Database delle minacce Programmi potenzialmente indesiderati Estensione del browser Zombie New Tab

Estensione del browser Zombie New Tab

Gli esperti di sicurezza informatica hanno scoperto l'estensione del browser Zombie New Tab durante la loro indagine su siti Web inaffidabili. Dopo un esame più attento, hanno scoperto che possiede le caratteristiche tipiche di un browser hijacker. Nello specifico, l'estensione Zombie nuova scheda altera le configurazioni del browser per sostenere il motore di ricerca illegittimo spaceship-newtab.com tramite reindirizzamenti. Tali estensioni del browser intrusive spesso monitorano anche le attività online degli utenti.

La nuova scheda Zombie prende il controllo delle impostazioni cruciali del browser

L'estensione Nuova scheda Zombie configura spaceship-newtab.com come motore di ricerca predefinito, nuove schede e home page all'interno del browser. Questa alterazione, tipica del software di dirottamento del browser, può comportare il reindirizzamento degli utenti a siti Web promossi ogni volta che aprono nuove schede o eseguono ricerche tramite la barra degli URL.

In genere, i motori di ricerca falsi non hanno la capacità di fornire risultati di ricerca autentici e reindirizzano invece gli utenti a quelli legittimi. Nel caso di spaceship-newtab.com, reindirizza gli utenti al motore di ricerca Bing. È importante notare che le destinazioni di reindirizzamento possono variare in base a fattori come la geolocalizzazione dell'utente.

Inoltre, i browser hijacker spesso utilizzano tecniche per garantire la loro persistenza, rendendo difficile per gli utenti ripristinare le impostazioni originali del browser.

Inoltre, software come Zombie New Tab spesso possiedono funzionalità di tracciamento dei dati. Ciò può comportare la raccolta di varie forme di dati sensibili, tra cui la cronologia di navigazione e dei motori di ricerca, cookie Internet, credenziali di accesso, informazioni di identificazione personale, dati finanziari e altro ancora. Questi dati possono essere sfruttati per la monetizzazione attraverso la vendita a terzi, comportando un significativo rischio per la privacy degli utenti.

I truffatori spesso diffondono dirottatori del browser tramite tecniche di distribuzione discutibili

I truffatori utilizzano spesso varie tecniche di distribuzione dubbie per diffondere browser hijacker e malware simili. Queste tecniche sono progettate per indurre gli utenti a installare involontariamente software non sicuro. Alcuni metodi comuni utilizzati dai truffatori includono:

  • Software in bundle : i browser hijacker sono spesso associati a download di software legittimi. Quando gli utenti installano il programma desiderato, potrebbero inconsapevolmente installare anche il browser hijacker in dotazione se non esaminano attentamente il processo di installazione e disattivano software aggiuntivo.
  • Annunci pop-up ingannevoli : i truffatori creano annunci pop-up ingannevoli che pretendono di offrire utili aggiornamenti software, scansioni di sicurezza o download gratuiti. Quando gli utenti fanno clic su questi annunci, vengono indirizzati a siti Web in cui il dirottatore del browser viene automaticamente scaricato e installato senza il loro consenso.
  • Aggiornamenti software falsi : i truffatori creano avvisi falsi che imitano le notifiche di aggiornamenti software legittime. Questi avvisi richiedono agli utenti di scaricare e installare aggiornamenti sui propri browser Web o altro software. Tuttavia, invece di aggiornare il software, gli utenti installano inavvertitamente il browser hijacker.
  • Siti Web non autorizzati : i truffatori creano siti Web falsi che appaiono legittimi e offrono download, software o servizi gratuiti. Quando gli utenti visitano questi siti Web, potrebbe essere loro richiesto di scaricare e installare il browser hijacker come parte della presunta offerta.
  • Phishing via e-mail : i truffatori inviano e-mail di phishing contenenti collegamenti o allegati che sembrano provenire da fonti attendibili. Queste e-mail spesso spingono i destinatari a fare clic sul collegamento o a scaricare l'allegato, il che potrebbe portare all'installazione del browser hijacker.
  • Tattiche di ingegneria sociale : i truffatori utilizzano tattiche di ingegneria sociale per indurre gli utenti a installare browser hijacker. Ciò potrebbe comportare la manipolazione degli utenti inducendoli a credere di dover installare determinati software per motivi di sicurezza o per accedere a contenuti esclusivi.

Nel complesso, i truffatori utilizzano una varietà di tecniche ingannevoli per distribuire browser hijacker, facendo affidamento sulla mancanza di consapevolezza e vigilanza degli utenti per facilitare l'installazione di software non sicuro. Gli utenti possono essere protetti evitando di fare clic su collegamenti o annunci pubblicitari sospetti, prestando attenzione durante il download del software e aggiornando regolarmente il proprio software di sicurezza.

Tendenza

I più visti

Caricamento in corso...