Task List Browser Extension
Durante l'esame di siti Web potenzialmente dannosi, gli esperti di sicurezza informatica si sono imbattuti nell'estensione del browser Task List. Commercializzato come un comodo strumento di gestione delle attività che promette agli utenti la possibilità di creare elenchi di cose da fare per una maggiore produttività in modo efficiente, i ricercatori hanno scoperto che questo software apparentemente innocuo nasconde funzionalità di dirottamento del browser. Al momento dell'installazione, l'Elenco attività altera varie impostazioni del browser, portando a reindirizzamenti indesiderati. Inoltre, ci sono indicazioni che questa estensione potrebbe impegnarsi in una sorveglianza non autorizzata delle attività di navigazione degli utenti.
L'elenco delle attività assume il controllo delle impostazioni cruciali del browser
L'Elenco attività segue lo schema di altri software di dirottamento del browser riassegnando i motori di ricerca predefiniti, le home page e le nuove schede dei browser a un nuovo indirizzo. Tuttavia, a differenza di altri software intrusivi che reindirizzano a motori di ricerca falsi, Task List indirizza gli utenti direttamente al motore di ricerca Bing senza passaggi intermedi. È importante notare che le destinazioni di questi reindirizzamenti possono variare in base a fattori quali la geolocalizzazione dell'utente.
È fondamentale che gli utenti siano consapevoli che i browser hijacker spesso utilizzano tattiche per garantire la persistenza. Ciò include la limitazione dell'accesso alle impostazioni relative alla rimozione o l'annullamento delle modifiche apportate dall'utente, con l'obiettivo di ostacolare il ripristino del browser e mantenere l'applicazione intrusiva sul dispositivo.
Oltre alle sue capacità di dirottamento del browser, si sospetta che Task List abbia funzionalità di tracciamento dei dati, una caratteristica comune in software di questo tipo. Le informazioni sensibili che potrebbero essere raccolte includono URL visitati, pagine visualizzate, query di ricerca, cookie Internet, nomi utente/password, dettagli di identificazione personale, dati finanziari e altro ancora. Queste preziose informazioni possono essere monetizzate attraverso la vendita a terzi, esponendo potenzialmente gli utenti ad attività criminali informatiche. Gli utenti sono invitati a prestare attenzione e ad adottare le misure giuste per mitigare i rischi associati all'Elenco attività e ad estensioni simili del browser.
I dirottatori del browser possono tentare di installarsi di nascosto sui dispositivi degli utenti
I browser hijacker utilizzano varie strategie di distribuzione discutibili per infiltrarsi furtivamente nei dispositivi degli utenti, spesso sfruttando utenti ignari e approfittando della loro mancanza di consapevolezza. Alcune tattiche comuni includono:
- Software in bundle : i browser hijacker possono essere forniti in bundle con software apparentemente legittimo che gli utenti scaricano intenzionalmente. Gli utenti potrebbero trascurare le installazioni aggiuntive durante il processo di installazione, portando a installazioni involontarie di browser hijacker.
- Siti Web ingannevoli : i siti Web non autorizzati possono utilizzare tecniche ingannevoli per indurre gli utenti a scaricare e installare browser hijacker. Ciò può includere pulsanti di download falsi, popup fuorvianti o pubblicità ingannevoli che affermano di offrire software o aggiornamenti utili.
- Allegati e collegamenti e-mail : i truffatori possono utilizzare e-mail di phishing per distribuire browser hijacker. Le e-mail possono contenere allegati o collegamenti apparentemente innocui che, se cliccati, avviano il download e l'installazione del software non sicuro all'insaputa dell'utente.
- Aggiornamenti software falsi : agli utenti potrebbe essere richiesto di aggiornare il proprio software tramite popup o notifiche su siti Web non sicuri. Questi falsi aggiornamenti possono contenere dirottatori del browser nascosti, approfittando degli utenti che credono di installare aggiornamenti legittimi.
- Freeware e shareware : i browser hijacker possono essere forniti in bundle con applicazioni gratuite o shareware. Gli utenti che scaricano software da fonti non affidabili potrebbero inavvertitamente installare software aggiuntivo, inclusi browser hijacker, insieme al programma previsto.
- Malvertising : la pubblicità fraudolenta, o malvertising, comporta l'inserimento di codice dannoso negli annunci pubblicitari online. Facendo clic su questi annunci è possibile attivare il download e l'installazione di browser hijacker senza il consenso dell'utente.
- Ingegneria sociale: i truffatori possono utilizzare tecniche di ingegneria sociale per manipolare gli utenti e indurli a installare browser hijacker. Ciò può comportare il fingere di essere un’entità affidabile o l’uso di tattiche psicologiche per convincere gli utenti a intraprendere azioni che compromettono la loro sicurezza.
Per evitare queste minacce, si consiglia agli utenti di scaricare software solo da fonti affidabili, mantenere aggiornati software e sistemi operativi, utilizzare software anti-malware affidabili, prestare attenzione alle e-mail non richieste e ai siti Web ingannevoli ed esaminare attentamente le istruzioni di installazione per evitare installazioni involontarie di browser hijacker indesiderati.