Searchingdb.com
Durante l'indagine su applicazioni discutibili, i ricercatori di sicurezza informatica hanno scoperto che searchdb.com funge da intermediario all'interno delle catene di reindirizzamento utilizzate dai browser hijacker. Di conseguenza, se gli utenti riscontrano reindirizzamenti da o verso searchdb.com, indica un'alta probabilità che i loro browser siano stati dirottati da un'estensione non affidabile.
Sommario
Searchingdb.com può essere promosso da applicazioni intrusive e dirottatori del browser
I browser hijacker sono programmi software che alterano in modo intrusivo le impostazioni di un browser Web all'insaputa o al consenso dell'utente. Il loro obiettivo principale è reindirizzare gli utenti a siti Web indesiderati, spesso motori di ricerca falsi, interrompendo così l'esperienza di navigazione. Questi dirottatori utilizzano comunemente indirizzi intermediari come searchdb.com nel loro processo di reindirizzamento.
Un esempio notevole di browser hijacker, noto per promuovere un motore di ricerca contraffatto e utilizzare searchdb.com nella sua catena di reindirizzamento, è Dragon Search Solutions. Gli utenti potrebbero ritrovarsi reindirizzati da siti come dragonboss.solutions a searchdb.com e infine a piattaforme legittime come bing.com.
Inoltre, i browser hijacker sono noti per le loro pratiche di raccolta dati. Raccolgono vari tipi di informazioni, tra cui cronologia di navigazione, query di ricerca, siti Web visitati, collegamenti cliccati, indirizzi IP, dati di geolocalizzazione e occasionalmente dati sensibili come nomi utente, password e indirizzi e-mail. Questi dati raccolti vengono generalmente sfruttati per scopi pubblicitari mirati o venduti a inserzionisti e operatori di marketing di terze parti senza il consenso dell'utente.
Nei casi più gravi, i dati ottenuti dai browser hijacker possono essere utilizzati in modo improprio per attività dannose, come furti di identità, frodi o attacchi di phishing. Di conseguenza, la presenza di browser hijacker non solo compromette la privacy degli utenti, ma pone anche notevoli rischi per la sicurezza sia degli individui che delle organizzazioni.
I browser hijacker fanno molto affidamento su pratiche di distribuzione dubbie
I dirottatori del browser fanno molto affidamento su pratiche di distribuzione dubbie per infiltrarsi nei sistemi degli utenti. Queste pratiche sfruttano le vulnerabilità del software, ingannano gli utenti o sfruttano misure di sicurezza permissive. Ecco alcuni metodi comuni utilizzati:
- Pacchetti con freeware : i browser hijacker spesso si appoggiano a download di software legittimi. Sono forniti in bundle con software gratuito e gli utenti li installano inavvertitamente insieme al programma desiderato senza accorgersene.
- Programmi di installazione ingannevoli : alcuni browser hijacker utilizzano metodi di installazione ingannevoli. Possono camuffarsi come aggiornamenti software legittimi, utilità di sistema o strumenti di sicurezza. Gli utenti vengono indotti in errore a installarli, credendo che stiano migliorando le prestazioni o la sicurezza dei loro sistemi.
Nel complesso, i browser hijacker utilizzano una varietà di tattiche ingannevoli e dannose per diffondere la loro influenza, sottolineando l’importanza di abitudini di navigazione caute e solide misure di sicurezza informatica.
URL
Searchingdb.com può chiamare i seguenti URL:
| searchingdb.com |