Threat Database Potentially Unwanted Programs Nuova estensione del browser delle chiavi

Nuova estensione del browser delle chiavi

Dopo una valutazione approfondita dell'estensione del browser New Key, è diventato evidente che il suo intento principale è quello di agire come un browser hijacker. Per essere più specifici, questa applicazione è progettata con lo scopo di alterare le impostazioni dei browser dirottati in modo da costringere gli utenti a utilizzare keysearchs.com, un motore di ricerca contraffatto. Tali applicazioni, caratterizzate da queste azioni, non devono essere considerate in alcun modo affidabili o degne di fiducia.

I dirottatori del browser come la nuova chiave eseguono modifiche intrusive

Al momento dell'installazione, l'estensione New key esercita la sua influenza apportando modifiche significative alla home page predefinita e alle impostazioni del motore di ricerca del browser dell'utente, reindirizzandoli al dominio dubbio di keysearchs.com, un motore di ricerca fraudolento. Ciò che è particolarmente preoccupante è la capacità dell'estensione di impedire agli utenti di ripristinare queste impostazioni alle loro preferenze originali, intrappolandoli di fatto nell'utilizzo del motore di ricerca contraffatto.

È essenziale sottolineare che keysearchs.com è classificato come motore di ricerca fraudolento a causa della sua notevole mancanza di credibilità. Invece di fornire risultati di ricerca autentici e unici, reindirizza gli utenti al legittimo motore di ricerca Bing. Tuttavia, la catena di reindirizzamento passa prima attraverso un indirizzo intermediario - search-checker.com, che è di per sé una fonte discutibile.

Interagire con motori di ricerca contraffatti introduce diversi rischi per gli utenti. Questi motori di ricerca ingannevoli possono produrre costantemente risultati imprecisi, irrilevanti o manomessi, rendendo la ricerca di informazioni autentiche o l'accesso a siti Web affidabili una sfida formidabile.

Inoltre, l'utilizzo di motori di ricerca falsi può guidare gli utenti verso siti Web potenzialmente pericolosi o dannosi, aumentando la probabilità di incontrare malware o di cadere vittima di attacchi di phishing. Inoltre, compromettono la privacy degli utenti, poiché spesso si impegnano nel tracciamento e nella raccolta di dati sensibili, comprese query di ricerca e abitudini di navigazione, che possono essere utilizzati per pubblicità sponsorizzate o altri scopi loschi.

I browser hijacker spesso offuscano la loro installazione attraverso pratiche di distribuzione dubbie

I browser hijacker utilizzano spesso pratiche di distribuzione dubbie per offuscare la loro installazione, rendendo più difficile per gli utenti rilevare e prevenire la loro presenza indesiderata sui propri dispositivi. Ecco alcune tattiche comuni utilizzate da questi software intrusivi per ottenere questo offuscamento:

  • Pacchetti con freeware : i browser hijacker sono spesso forniti in bundle con applicazioni freeware o shareware apparentemente legittime. Gli utenti che scaricano e installano software gratuito potrebbero non essere consapevoli del fatto che insieme al programma desiderato viene installato software aggiuntivo e indesiderato. Questo software in bundle include browser hijacker, che vengono installati senza il consenso esplicito dell'utente.
  • Procedure guidate di installazione ingannevoli : alcuni browser hijacker utilizzano procedure guidate di installazione ingannevoli che rendono difficile per gli utenti rifiutare l'installazione. Potrebbero utilizzare un linguaggio fuorviante, caselle di controllo preselezionate o nascondere le informazioni sul software aggiuntivo installato. Gli utenti potrebbero inavvertitamente accettare l'installazione del browser hijacker senza rendersene conto.
  • Aggiornamenti e download falsi : i browser hijacker possono mascherarsi da aggiornamenti o download di software legittimi. Agli utenti viene richiesto di aggiornare il proprio browser, plug-in o altro software, ma l'aggiornamento è in realtà il dirottatore. Gli utenti ignari potrebbero pensare di eseguire gli aggiornamenti necessari, solo per installare il software dannoso.
  • Phishing e ingegneria sociale : alcuni browser hijacker utilizzano tattiche di phishing e ingegneria sociale per indurre gli utenti a installarli. Potrebbero visualizzare messaggi pop-up allarmanti che informano che il computer dell'utente è infetto da malware o che il browser non è aggiornato. Gli utenti vengono quindi indirizzati a fare clic sui collegamenti che portano all'installazione del browser hijacker.
  • Malvertising : pubblicità fraudolente o malvertisement possono portare gli utenti a siti Web che scaricano e installano automaticamente dirottatori del browser senza il loro consenso. Gli utenti potrebbero incontrare questi annunci su siti Web imprecisi o anche su siti Web legittimi che sono stati compromessi.

Comprendendo queste pratiche di distribuzione ingannevoli, gli utenti possono essere più vigili ed evitare di cadere vittime dei dirottatori del browser.

Tendenza

I più visti

Caricamento in corso...