Ricerca dell'orso sul web

Cartoncino segnapunti di minaccia

Classifica: 4,918
Livello di minaccia: 50 % (Medio)
Computer infetti: 57
Visto per la prima volta: May 15, 2024
Ultima visualizzazione: May 27, 2024
Sistemi operativi interessati: Windows

Gli esperti di Infosec hanno contrassegnato Web Bear Search come un'estensione del browser intrusiva. L'applicazione è stata scoperta durante un'indagine su piattaforme online sospette. Gli esperti hanno stabilito che questa estensione agisce come un browser hijacker. Web Bear Search funziona alterando silenziosamente le impostazioni del browser, con l'obiettivo principale di promuovere il falso motore di ricerca webbearsearch.com attraverso reindirizzamenti forzati.

Web Bear Search assume il controllo delle impostazioni essenziali del browser

I dirottatori del browser manipolano le esperienze di navigazione degli utenti alterando i motori di ricerca predefiniti, le home page e le nuove schede. Nel caso di Web Bear Search, queste impostazioni vengono modificate per indirizzare gli utenti a webbearsearch.com. Di conseguenza, ogni volta che gli utenti aprono una nuova scheda del browser o avviano una query di ricerca nella barra degli URL, vengono reindirizzati alla pagina webbearsearch.com.

I motori di ricerca falsi, un componente comune dei browser hijacker, non hanno la capacità di produrre risultati di ricerca autentici. Invece, reindirizzano gli utenti a motori di ricerca Internet legittimi. Tuttavia, la destinazione finale della pagina Web può variare ed essere influenzata da fattori come la geolocalizzazione dell'utente.

È fondamentale riconoscere che i software di dirottamento del browser spesso utilizzano tecniche di persistenza per mantenere il controllo. Questi metodi, come il blocco dell'accesso alle impostazioni di rimozione o l'annullamento delle modifiche apportate dall'utente, sono progettati per impedire agli utenti di ripristinare facilmente i propri browser allo stato originale.

Inoltre, Web Bear Search può possedere funzionalità di tracciamento dei dati, una caratteristica comune dei browser hijacker. Questi programmi invasivi in genere prendono di mira varie informazioni dell'utente, inclusi URL visitati, pagine Web visualizzate, query di ricerca, cookie Internet, nomi utente, password, dettagli di identificazione personale e informazioni finanziarie. I dati raccolti possono essere condivisi o venduti a terzi, sollevando preoccupazioni circa il potenziale uso improprio delle informazioni sensibili e della privacy dell'utente.

Gli utenti spesso non si rendono conto quando i browser hijacker vengono installati sui loro dispositivi

Gli utenti spesso non si rendono conto quando i browser hijacker vengono installati sui propri dispositivi a causa delle losche tattiche di distribuzione sfruttate da queste applicazioni intrusive. Ecco diversi motivi:

  • Software in bundle : i browser hijacker sono spesso forniti in bundle con software legittimo che gli utenti scaricano intenzionalmente. Tuttavia, questi pacchetti potrebbero non rivelare chiaramente la presenza del dirottatore, portando gli utenti a installarlo inavvertitamente insieme al software desiderato.
  • Richieste di installazione ingannevoli : durante il processo di installazione, gli utenti potrebbero incontrare richieste o caselle di controllo fuorvianti che acconsentono automaticamente all'installazione di software aggiuntivo, inclusi i browser hijacker. Gli utenti che fanno clic rapidamente sulle schermate di installazione senza esaminarle attentamente potrebbero inconsapevolmente accettare di installare il dirottatore.
  • Pubblicità ingannevoli : gli utenti potrebbero incontrare pubblicità ingannevoli o pop-up che affermano di offrire software utili o estensioni del browser. Questi annunci pubblicitari spesso utilizzano un linguaggio persuasivo o inviti all'azione urgenti, invogliando gli utenti a scaricare e installare il dirottatore senza comprenderne appieno le implicazioni.
  • Tattiche di ingegneria sociale : i browser hijacker possono utilizzare tattiche di ingegneria sociale per manipolare gli utenti affinché li installino. Ad esempio, potrebbero presentare falsi messaggi di errore o avvisi che affermano che determinati aggiornamenti software sono necessari per motivi di sicurezza, inducendo gli utenti a scaricare e installare il dirottatore per paura di minacce alla sicurezza.
  • Travestiti da software utile : i browser hijacker possono mascherarsi da utili estensioni del browser, barre degli strumenti o plug-in che promettono funzionalità avanzate o un'esperienza di navigazione migliorata. Gli utenti potrebbero installarli credendo che stiano aggiungendo valore alle loro attività di navigazione sul Web, solo per rendersi conto in seguito che i loro browser sono stati compromessi.
  • Nel complesso, i browser hijacker si affidano alla mancanza di consapevolezza degli utenti, al processo decisionale affrettato e alla fiducia in software apparentemente legittimo per ottenere l'accesso non autorizzato ai loro sistemi e browser. Sfruttando queste tattiche, i browser hijacker possono spesso passare inosservati finché il loro comportamento intrusivo non diventa evidente, causando frustrazione e potenziali danni per gli utenti.

    Tendenza

    I più visti

    Caricamento in corso...