Photon Search Browser Extension
Durante la valutazione dell'estensione del browser Photon Search, gli esperti di sicurezza informatica hanno notato un modello di comportamento preoccupante in cui l'applicazione promuove attivamente un motore di ricerca contraffatto manomettendo le impostazioni del browser web. Questo particolare comportamento rientra nella categoria del dirottamento del browser, un termine ben documentato nel campo della sicurezza informatica. Il dirottamento del browser comporta l'alterazione non autorizzata delle impostazioni del browser, reindirizzando di fatto gli utenti a siti Web o motori di ricerca non desiderati, spesso con intenti dannosi.
È fondamentale sottolineare che le applicazioni simili a Photon Search, che eseguono il dirottamento del browser, vengono solitamente diffuse utilizzando metodi discutibili o ingannevoli. In termini più semplici, vengono spesso promossi con mezzi disonesti o inaffidabili, sollevando notevoli preoccupazioni sulla loro legittimità e sui potenziali rischi per gli utenti.
I browser hijacker come Photon Search non dovrebbero essere considerati attendibili
Photon Search esercita il controllo su diverse impostazioni critiche del browser, in particolare sul motore di ricerca predefinito, sulla home page e sulle configurazioni della nuova scheda. Ciò avviene sostituendo queste impostazioni con photonsearch.one. Di conseguenza, quando gli utenti tentano di effettuare ricerche utilizzando la barra di ricerca del browser o tentano di aprire una nuova scheda o home page, vengono immediatamente reindirizzati a photonsearch.one, indipendentemente dalle loro preferenze iniziali.
Photonsearch.one è classificato come motore di ricerca ingannevole a causa dei suoi comportamenti fuorvianti, uno dei quali consiste nell'indirizzare gli utenti su google.com. In sostanza, quando un utente avvia una ricerca su photonsearch.one, i risultati della ricerca non vengono generati da photonsearch.one stesso. Invece, gli utenti vengono prontamente reindirizzati a google.com, un motore di ricerca ampiamente riconosciuto e affidabile gestito da Google.
I motori di ricerca come photonsearch.one sollevano notevoli preoccupazioni riguardo alla loro affidabilità per diversi motivi. Spesso si presentano come strumenti di ricerca legittimi e perfettamente funzionanti, creando la falsa impressione che offrano funzionalità e servizi unici. Tuttavia, la loro funzione principale ruota attorno al reindirizzamento delle ricerche degli utenti verso motori di ricerca consolidati come Bing, Google o Yahoo, senza fornire alcun valore aggiuntivo o funzionalità avanzate.
Inoltre, questi motori di ricerca spesso generano entrate con mezzi discutibili, che possono includere la raccolta e la vendita non autorizzate dei dati degli utenti e la promozione di siti Web e prodotti specifici. Questa condotta non etica, unita alle potenziali minacce che pone alla privacy e alla sicurezza degli utenti, sottolinea l’inaffidabilità dei motori di ricerca come photonsearch.one e l’importanza che gli utenti siano cauti e informati su tali pratiche ingannevoli.
I PUP (programmi potenzialmente indesiderati) e i browser hijacker fanno molto affidamento su pratiche di distribuzione dubbie
I PUP e i browser hijacker sono tipi di software che spesso fanno molto affidamento su pratiche di distribuzione dubbie per infiltrarsi nei sistemi degli utenti. Ecco una spiegazione di come lo fanno:
Software in bundle : i PUP e i browser hijacker sono spesso forniti in bundle con altri software, spesso applicazioni legittime che gli utenti scaricano e installano volontariamente. Questi pacchetti vengono presentati come un unico pacchetto di installazione e gli utenti potrebbero non essere consapevoli che stanno installando anche software indesiderato. Questa pratica viene spesso utilizzata per sfruttare la fiducia degli utenti in un software affidabile.
-
- Procedure guidate di installazione ingannevoli : per ingannare ulteriormente gli utenti, PUP e browser hijacker possono utilizzare procedure guidate di installazione ingannevoli. Durante il processo di installazione, agli utenti potrebbero essere presentate opzioni confuse o fuorvianti, come caselle di controllo preselezionate che accettano di installare il software indesiderato. Gli utenti, nella fretta di installare il software desiderato, potrebbero inavvertitamente accettare queste installazioni aggiuntive.
-
- Aggiornamenti falsi e lettori Flash : anche i PUP e i browser hijacker vengono distribuiti mascherandosi da aggiornamenti software legittimi o applicazioni popolari come Adobe Flash Player. Gli utenti sono invitati a scaricare e installare questi "aggiornamenti", che invece si rivelano software dannoso.
-
- Allegati e collegamenti e-mail : i criminali informatici possono inviare e-mail di phishing con collegamenti e allegati che portano all'installazione di PUP o dirottatori del browser. Queste e-mail sono spesso progettate per apparire come se provenissero da fonti attendibili, inducendo gli utenti a scaricare ed eseguire il software dannoso.
-
- Ingegneria sociale : i PUP e i browser hijacker possono anche utilizzare tecniche di ingegneria sociale per convincere gli utenti a installarli. Ciò potrebbe comportare messaggi pop-up che affermano che il sistema dell'utente è infetto e offrono una soluzione o che mostrano falsi avvisi di sicurezza per indurre gli utenti ad agire.
-
- Malvertising : la pubblicità fraudolenta, o malvertising, è un altro metodo di distribuzione. I malvertisement sono annunci online che indirizzano gli utenti a siti Web in cui i PUP o i browser hijacker vengono automaticamente scaricati e installati. Gli utenti potrebbero incontrare questi annunci durante la navigazione in siti Web legittimi.
-
- Piattaforme di condivisione file : i PUP possono anche essere distribuiti attraverso piattaforme di condivisione file e siti Web torrent. Gli utenti che desiderano scaricare file o software da queste fonti potrebbero inconsapevolmente acquisire programmi indesiderati insieme ai download previsti.
In sintesi, i PUP e i browser hijacker utilizzano una varietà di tecniche subdole per infiltrarsi nei sistemi degli utenti, sfruttando la fiducia degli utenti, l'inganno e le vulnerabilità della sicurezza. È fondamentale che gli utenti prestino cautela e utilizzino fonti affidabili durante il download di software per evitare di cadere vittime di queste dubbie pratiche di distribuzione. Inoltre, disporre di un software di sicurezza aggiornato ed essere consapevoli delle tattiche comuni utilizzate dai PUP e dai browser hijacker può aiutare a proteggersi dalle installazioni indesiderate.