Threat Database Potentially Unwanted Programs L'estensione del browser Cryptology

L'estensione del browser Cryptology

L'estensione del browser Cryptology offre agli utenti aggiornamenti in tempo reale sui grafici dei prezzi delle criptovalute, rivolgendosi a persone interessate al mondo delle criptovalute. I ricercatori si sono imbattuti in questo software durante un'indagine su siti Web sospetti. Dopo un esame più attento, gli esperti hanno stabilito che The Cryptology funziona come un browser hijacker. In particolare, questa estensione modifica le impostazioni del browser per promuovere l'uso del falso motore di ricerca thecryptology.icu, il tutto raccogliendo di nascosto dati sensibili degli utenti.

I browser hijacker come The Cryptology possono eseguire numerose modifiche non autorizzate

L'estensione Cryptology prende il controllo di vari aspetti dei browser degli utenti, inclusi i motori di ricerca predefiniti, le home page e le nuove schede, reindirizzandoli a thecryptology.icu. Di conseguenza, l'apertura di nuove schede o l'immissione di query di ricerca nella barra degli URL porta al reindirizzamento automatico a questa pagina Web specifica.

In genere, i motori di ricerca falsi non hanno la capacità di generare risultati di ricerca e spesso indirizzano gli utenti a motori di ricerca legittimi. Nel caso di thecryptology.icu, reindirizza al motore di ricerca Bing, anche se questo può variare in base alla geolocalizzazione dell'utente.

Il software di dirottamento del browser utilizza tattiche per garantire la persistenza, rendendo difficile per gli utenti rimuovere le modifiche indesiderate. Ciò può comportare il blocco dell'accesso alle impostazioni relative alla rimozione o l'annullamento di eventuali modifiche apportate dall'utente per impedire il ripristino del browser.

Probabilmente Cryptology possiede funzionalità di tracciamento dei dati, una caratteristica comune dei browser hijacker. Le informazioni che può raccogliere includono URL visitati, pagine Web visualizzate, query di ricerca immesse, cookie Internet, nomi utente e password, dettagli di identificazione personale, dati finanziari e altro ancora. Questi dati raccolti possono essere condivisi o venduti a terzi, sollevando preoccupazioni sulla privacy e sulla sicurezza dell'utente.

I browser hijacker spesso insinuano la loro installazione tramite tattiche di distribuzione losche

I dirottatori del browser utilizzano varie tattiche di distribuzione losche per installarsi subdolamente sui sistemi degli utenti. Alcuni metodi comuni includono:

    • Software in bundle :
    • I browser hijacker vengono spesso forniti in bundle con software apparentemente legittimo che gli utenti scaricano da Internet. Gli utenti potrebbero inconsapevolmente accettare di installare il dirottatore durante l'installazione del programma desiderato.
    • Installatori ingannevoli :
    • Alcuni programmi di installazione software utilizzano tecniche ingannevoli, come finestre di dialogo fuorvianti o scritte in piccolo, per indurre gli utenti ad accettare inconsapevolmente l'installazione di software aggiuntivo indesiderato, inclusi i browser hijacker.
    • Siti Web non sicuri :
    • Gli utenti potrebbero incontrare dirottatori del browser quando visitano siti Web non sicuri. Questi siti Web potrebbero richiedere agli utenti di scaricare o installare determinati software, mascherando il browser hijacker come un'applicazione legittima.
    • Aggiornamenti falsi :
    • I dirottatori del browser possono presentarsi come aggiornamenti software o patch di sicurezza. Gli utenti, pensando di migliorare la sicurezza del proprio sistema, scaricano e installano inconsapevolmente il dirottatore.
    • Allegati e collegamenti e-mail :
    • Alcuni browser hijacker vengono distribuiti tramite allegati o collegamenti di posta elettronica dannosi. Facendo clic su questi allegati o collegamenti è possibile avviare il processo di installazione all'insaputa dell'utente.
    • Ingegneria sociale :
    • Gli aggressori possono utilizzare tecniche di ingegneria sociale per convincere gli utenti a installare un'applicazione apparentemente innocua che, in realtà, contiene un browser hijacker. Ciò potrebbe comportare avvisi falsi, avvisi o offerte allettanti.
    • Freeware e shareware :
    • I dirottatori del browser possono essere forniti in bundle con applicazioni gratuite o shareware. Gli utenti che scaricano e installano questi programmi potrebbero inavvertitamente introdurre un browser hijacker insieme al software previsto.
    • Estensioni del browser non affidabili :
    • Gli utenti potrebbero incontrare dirottatori del browser sotto forma di estensioni del browser apparentemente utili. Queste estensioni potrebbero, nel tempo, rivelare la loro natura non sicura alterando le impostazioni del browser e reindirizzando gli utenti a siti Web indesiderati.

Per proteggersi da queste tattiche, gli utenti devono prestare attenzione durante il download del software, mantenere aggiornati il software e i sistemi operativi, utilizzare software di sicurezza affidabile e prestare attenzione a popup, avvisi o e-mail imprevisti che spingono a scaricare o installare software.

 

Tendenza

I più visti

Caricamento in corso...