Wonderstab.com

I ricercatori di sicurezza informatica hanno analizzato un'estensione del browser non autorizzata nota come Wonders Tab e hanno scoperto che è specificamente progettata per promuovere un falso motore di ricerca chiamato wonderstab.com. Al momento dell'installazione, l'estensione Wonders Tab modifica le impostazioni del browser per reindirizzare forzatamente gli utenti al sito wonderstab.com. A causa di questo comportamento intrusivo, la scheda Wonders è classificata come un browser hijacker.

Wonderstab.com prende il sopravvento e sostituisce le impostazioni fondamentali del browser

I dirottatori del browser alterano i motori di ricerca predefiniti, le home page e le nuove impostazioni delle schede dei browser Web. Come risultato di queste modifiche, gli utenti potrebbero essere reindirizzati a un sito Web promosso quando digitano una richiesta di ricerca nella barra degli URL o aprono una nuova scheda. The Wonders Tab funziona in questo modo, indirizzando il traffico al falso motore di ricerca wonderstab.com.

I motori di ricerca falsi come wonderstab.com non possono generare i propri risultati di ricerca. Invece, reindirizzano gli utenti a motori di ricerca legittimi. Ad esempio, è stato osservato che wonderstab.com creava varie catene di reindirizzamento che alla fine portavano al vero motore di ricerca Yahoo.

I percorsi di reindirizzamento possono variare ad ogni tentativo di ricerca, potenzialmente influenzati dai dati di geolocalizzazione dell'utente. Alcuni degli indirizzi Web sospetti attraverso i quali wonderstab.com reindirizza includono kosearch.com, myhoroscopepro.com, favisearch.net e search-more.com prima di approdare finalmente su Yahoo. Tuttavia, sia le catene di reindirizzamento che la pagina di destinazione finale potrebbero differire.

I browser hijacker spesso utilizzano meccanismi per garantire la loro persistenza. Questi possono includere la limitazione dell'accesso alle impostazioni relative alla loro rimozione o l'annullamento delle modifiche apportate dagli utenti, impedendo così il ripristino del browser al suo stato originale.

Inoltre, la scheda Meraviglie potrebbe avere funzionalità di tracciamento dei dati, una caratteristica comune tra i browser hijacker. Le informazioni raccolte possono includere URL visitati, pagine Web visualizzate, query di ricerca, cookie Internet, credenziali di accesso all'account, informazioni di identificazione personale e dati finanziari. Queste informazioni raccolte possono essere monetizzate attraverso la vendita a terzi.

I browser hijacker spesso tentano di mascherare le loro installazioni utilizzando tattiche di distribuzione discutibili

I browser hijacker utilizzano spesso tattiche di distribuzione ingannevoli per mascherare le loro installazioni ed evitare il rilevamento da parte degli utenti. Ecco alcuni metodi comuni che utilizzano:

  • Associazione con software gratuito : i browser hijacker vengono spesso associati a download legittimi di software gratuito. Quando gli utenti installano il software desiderato, insieme ad esso viene installato anche il dirottatore, spesso senza consenso esplicito o con il consenso sepolto nelle clausole scritte in piccolo del processo di installazione.
  • Richieste di installazione fuorvianti : durante l'installazione del software, agli utenti potrebbero essere presentate richieste fuorvianti o opzioni preselezionate che autorizzano l'installazione del dirottatore del browser. Queste richieste sono progettate per apparire come parti essenziali dell'installazione principale del software, inducendo gli utenti ad accettare di installare inavvertitamente il dirottatore.
  • Aggiornamenti software falsi : alcuni dirottatori si mascherano da aggiornamenti software critici, come aggiornamenti per browser, lettori multimediali o utilità di sistema più diffusi. Gli utenti indotti a credere che stiano aggiornando un software legittimo finiscono per installare il dirottatore.
  • E-mail di phishing : i dirottatori possono essere distribuiti tramite e-mail di phishing che contengono collegamenti o allegati che portano al download del software dannoso. Queste e-mail di solito sembrano provenire da fonti legittime e inducono gli utenti a fare clic su di esse.
  • Pubblicità dannose (malvertising) : i browser hijacker possono essere diffusi attraverso pubblicità online fraudolente. Facendo clic su questi annunci è possibile avviare il processo di download e installazione senza che l'utente si renda conto di ciò che sta accadendo.
  • Impiegando queste tattiche, i browser hijacker possono integrarsi furtivamente nei sistemi degli utenti, spesso rimanendo inosservati finché non iniziano a modificare le impostazioni del browser e reindirizzare l'attività dell'utente.

    URL

    Wonderstab.com può chiamare i seguenti URL:

    wonderstab.com

    Tendenza

    I più visti

    Caricamento in corso...