Cloud Weather Browser Extension
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Classificação: A classificação de uma ameaça específica no banco de dados de ameaças da EnigmaSoft.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
Classificação: | 2,575 |
Nível da Ameaça: | 20 % (Normal) |
Computadores infectados: | 712 |
Visto pela Primeira Vez: | February 20, 2023 |
Visto pela Última Vez: | September 29, 2023 |
SO (s) Afetados: | Windows |
Ao investigar sites suspeitos, os pesquisadores descobriram a duvidosa extensão do navegador Cloud Weather. A extensão é anunciada como uma ferramenta para acessar rapidamente as previsões do tempo para várias regiões e países. No entanto, uma análise mais detalhada revelou que a extensão funciona como um sequestrador de navegador.
Isso significa que o Cloud Weather foi projetado especificamente para modificar as configurações do navegador para causar redirecionamentos para um endereço da Web promovido. Nesse caso, os usuários serão redirecionados para search.cloudweatherext.com, um mecanismo de pesquisa falso. Em outras palavras, os usuários que têm a extensão Cloud Weather instalada podem ser redirecionados para esse mecanismo de pesquisa falso sem o seu consentimento.
Os SequestVadores de Navegador como o Cloud Weather podem Executar Várias Ações Intrusivas
Os sequestradores de navegador assumem o controle dos navegadores da Web alterando seus mecanismos de pesquisa padrão, páginas iniciais e URLs de novas guias do navegador para promover sites específicos. O Cloud Weather é um exemplo desse tipo de software e modifica as configurações do navegador para promover o endereço search.cloudweatherext.com. Depois que a extensão é instalada, todas as novas guias abertas pelos usuários ou suas consultas de pesquisa iniciadas por meio da barra de URL resultarão em redirecionamentos para search.cloudweatherext.com.
Para impedir que os usuários recuperem seus navegadores, o Cloud Weather provavelmente emprega técnicas de garantia de persistência. Isso significa que, mesmo que o usuário tente redefinir as configurações do navegador, o sequestro persistirá.
Mecanismos de pesquisa falsos, como search.cloudweatherext.com, geralmente não conseguem gerar resultados de pesquisa sozinhos. Em vez disso, eles redirecionam para sites de pesquisa legítimos. Por exemplo, search.cloudweatherext.com redireciona para o mecanismo de pesquisa Bing (bing.com), mas o destino pode variar dependendo de alguns fatores, como geolocalização do usuário.
Além de sequestrar o navegador, o Cloud Weather também pode espionar a atividade de navegação dos usuários. Os PPIs (Programas Potencialmente Indesejados) com recursos de sequestrador de navegador geralmente coletam dados como URLs visitados, páginas visualizadas, consultas pesquisadas, endereços IP, cookies da Internet, nomes de usuário/senhas e, às vezes, até informações pessoais. Essas informações podem ser monetizadas por meio de vendas a terceiros, incluindo cibercriminosos. O potencial de tais informações serem exploradas dessa maneira significa que os usuários devem estar atentos ao instalar extensões de navegador e estar cientes dos dados que podem estar compartilhando.
Os PPIs Confiam Fortemente em Táticas de Distribuição Obscuras
Os PPIs são frequentemente distribuídos usando métodos obscuros, que são projetados para enganar os usuários e fazê-los instalá-los. Esses métodos podem incluir táticas como anúncios enganosos, declarações falsas e opções de instalação ocultas.
Por exemplo, alguns PPIs podem ser anunciados como software gratuito ou útil, mas, na realidade, eles podem ter funcionalidade limitada até que os usuários paguem por uma atualização. Outros podem ser agrupados com downloads de software legítimos ou oferecidos como parte de instaladores de software, com opções confusas ou ocultas que instalam automaticamente o PPI junto com o software desejado.
Além disso, alguns PPIs podem usar anúncios pop-up enganosos ou avisos que afirmam que o sistema do usuário está infectado por malware e oferecem uma solução rápida com um link de download para um suposto programa antivírus, que na verdade é o PPI disfarçado.
No geral, a distribuição de PPIs geralmente envolve uma combinação de engano, trapaça, exploração da confiança dos usuários e falta de conhecimento técnico. Os usuários são cautelosos e revisam cuidadosamente o software antes de instalar ou baixar qualquer coisa da Internet.