Threat Database Potentially Unwanted Programs Estensione del browser Sharks Tab

Estensione del browser Sharks Tab

I ricercatori di sicurezza informatica si sono imbattuti nell'estensione Sharks Tab mentre indagavano su siti Web sospetti. A prima vista, questa applicazione sembra offrire un servizio apparentemente innocuo, promettendo di fornire sfondi per il browser con immagini di squali, adatti a coloro che sono interessati a tali temi visivi.

Tuttavia, dopo un esame più attento e approfondito del funzionamento interno del software, i ricercatori hanno accertato che è impegnato in attività segrete e indesiderabili. Nello specifico, la scheda Sharks manipola le impostazioni del browser in modo da reindirizzare gli utenti al falso motore di ricerca r.bsc.sien.com. Questa alterazione delle impostazioni del browser, volta a promuovere il falso motore di ricerca attraverso reindirizzamenti ingiustificati, classifica Sharks Tab come un browser hijacker.

Il dirottatore del browser Sharks Tab esegue modifiche non autorizzate sui browser degli utenti

La Sharks Tab, l'estensione del browser in questione, va oltre le semplici modifiche estetiche all'esperienza di navigazione dell'utente. Mette in atto modifiche che influiscono sugli aspetti critici del browser, incluso il motore di ricerca predefinito, la home page e le nuove schede. In particolare, tali software di dirottamento del browser utilizzano spesso meccanismi per garantire la persistenza all'interno del sistema, rendendo la loro rimozione un compito complesso e frustrante per gli utenti. Questa persistenza serve a impedire agli utenti di ripristinare facilmente le impostazioni del browser e di tornare all'esperienza Web desiderata.

Una caratteristica dei browser hijacker è la loro propensione a manipolare l'ambiente di navigazione dell'utente, spesso sostituendo il motore di ricerca e la home page predefiniti. La scheda Sharks, in particolare, dirotta gli utenti verso il falso motore di ricerca r.bsc.sien.com, che è una strategia comune utilizzata da questo software intrusivo. È importante capire che questi motori di ricerca falsi, come r.bsc.sien.com, in genere non hanno la capacità di fornire risultati di ricerca autentici. Invece, reindirizzano gli utenti a motori di ricerca Internet legittimi, come Bing. Vale la pena notare che la destinazione finale di tali reindirizzamenti può variare in base a fattori come la geolocalizzazione dell'utente.

Inoltre, i browser hijacker tendono ad estendere le loro capacità intrusive incorporando funzionalità di tracciamento dei dati, come potrebbe essere il caso di Sharks Tab. Le informazioni sotto sorveglianza possono includere un'ampia gamma di dati utente, come URL visitati, pagine visualizzate, query di ricerca, cookie Internet, nomi utente, password, informazioni di identificazione personale e persino dati finanziari. Questi dati, una volta raccolti, possono essere condivisi o venduti a terzi, sollevando potenzialmente preoccupazioni sulla privacy e sulla sicurezza dell'utente.

I browser hijacker fanno molto affidamento su tecniche di distribuzione discutibili

I dirottatori del browser fanno molto affidamento su tecniche di distribuzione discutibili per infiltrarsi nei sistemi degli utenti e manipolare la loro esperienza di navigazione sul Web. Queste tecniche sono spesso ingannevoli, coercitive e non etiche. Ecco alcuni metodi chiave utilizzati dai browser hijacker:

    • Pacchetti con software gratuito: i browser hijacker vengono spesso forniti in bundle con software gratuito, spesso non correlato allo scopo del browser hijacker. Gli utenti possono scaricare e installare un programma dall'aspetto legittimo, ignari della presenza di software aggiuntivo indesiderato. Questo raggruppamento è generalmente menzionato in termini e condizioni lunghi che la maggior parte degli utenti non legge.
    • Procedure guidate di installazione ingannevoli: durante l'installazione del software, i browser hijacker utilizzano procedure guidate di installazione fuorvianti. Possono utilizzare caselle di controllo preselezionate per includere software o impostazioni aggiuntivi che gli utenti non intendono installare. Gli utenti potrebbero inavvertitamente accettare queste impostazioni predefinite.
    • Pop-up e pubblicità fuorvianti : i dirottatori del browser utilizzano pubblicità e notifiche pop-up ingannevoli per convincere gli utenti a installarli o abilitarli. Potrebbero affermare che il computer dell'utente è infetto, che è necessario un aggiornamento necessario o che hanno vinto un premio, manipolando gli utenti affinché intraprendano azioni che altrimenti non avrebbero scelto.
    • Pulsanti di download falsi: su siti Web discutibili, i browser hijacker possono presentare pulsanti di download falsi. Gli utenti possono fare clic su questi pulsanti, presupponendo che conducano al download previsto, ma avviano invece l'installazione del dirottatore.
    • Estensioni e componenti aggiuntivi del browser: i browser hijacker spesso si mascherano da estensioni o componenti aggiuntivi del browser che pretendono di offrire funzionalità utili, come funzionalità di ricerca migliorate, maggiore sicurezza o navigazione migliorata. Gli utenti, aspettandosi un vantaggio, potrebbero installare queste estensioni inconsapevolmente.
    • Malvertising: i browser hijacker possono essere distribuiti tramite pubblicità fraudolente (malvertising) su siti Web legittimi. Gli utenti potrebbero riscontrare un annuncio infetto che, se cliccato, avvia l'installazione del dirottatore.
    • Ingegneria sociale: i browser hijacker utilizzano tattiche di ingegneria sociale per manipolare gli utenti. Potrebbero usare la paura, l'urgenza o le promesse di ricompense per convincere gli utenti a installare il software. Questa manipolazione psicologica può essere molto efficace nell'ingannare gli utenti.

I dirottatori del browser si affidano a queste discutibili tecniche di distribuzione per infiltrarsi nei sistemi perché spesso comportano tassi di installazione più elevati. Gli utenti che non sono vigili o consapevoli di queste tattiche potrebbero inavvertitamente installare il dirottatore, portando a modifiche indesiderate nelle impostazioni del browser, un aumento di pubblicità e reindirizzamenti e potenziali rischi per la privacy e la sicurezza. Pertanto, si consiglia agli utenti di prestare attenzione, leggere attentamente le finestre di dialogo di installazione del software e utilizzare software di sicurezza affidabile per contrastare queste pratiche ingannevoli.

 

Tendenza

I più visti

Caricamento in corso...