iStart New Tab Browser Extension
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Classificação: A classificação de uma ameaça específica no banco de dados de ameaças da EnigmaSoft.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
Classificação: | 6,989 |
Nível da Ameaça: | 50 % (Médio) |
Computadores infectados: | 82 |
Visto pela Primeira Vez: | May 9, 2023 |
Visto pela Última Vez: | September 30, 2023 |
SO (s) Afetados: | Windows |
Ao analisar a extensão do navegador iStart New Tab, os pesquisadores da infosec descobriram que ela possui a funcionalidade de um sequestrador de navegador. De fato, o aplicativo modifica as configurações essenciais do navegador e promove um mecanismo de pesquisa falso em letsearches.com. Deve-se notar que os usuários geralmente não sabem que adicionaram sequestradores de navegador como iStart New Tab aos seus navegadores.
Sequestradores de Navegador e PPIs (Programas Potencialmente Indesejados) Geralmente Levam a Problemas de Privacidade
Depois que o iStart New Tab é adicionado a um navegador, ele modifica várias configurações, como a página da nova guia, o mecanismo de pesquisa padrão e a página inicial para promover letearches.com. Embora esse mecanismo de pesquisa falso exiba resultados de pesquisa do mecanismo de pesquisa legítimo Bing, ele ainda não pode ser considerado confiável.
Os usuários devem evitar confiar em mecanismos de pesquisa falsos ou não confiáveis porque eles podem apresentar conteúdo enganoso ou prejudicial e coletar informações pessoais e consultas de pesquisa. Os cibercriminosos podem usar indevidamente os dados coletados por esses mecanismos de pesquisa, colocando em risco a privacidade e a segurança dos usuários.
Além disso, sequestradores de navegador como o iStart New Tab geralmente impedem que os usuários modifiquem as configurações do navegador, tornando difícil ou impossível reverter para as configurações afetadas de volta aos seus estados anteriores. Portanto, os usuários devem tomar as medidas necessárias para remover os sequestradores de navegador assim que detectarem sua presença para garantir sua segurança e privacidade online.
Como os PPIs e os Sequestradores de Navegador são Instalados nos Dispositivos dos Usuários?
PPIs e sequestradores de navegador podem ser instalados nos dispositivos dos usuários por meio de vários métodos. Um método comum é por meio do agrupamento de software, em que PPIs e sequestradores de navegador são empacotados com outro software que o usuário instala intencionalmente. Às vezes, o usuário pode nem perceber que um software adicional está sendo instalado.
PPIs e sequestradores de navegador também podem ser instalados por meio de anúncios enganosos ou enganosos, como alertas de sistema falsos ou prompts de atualização de software que induzem o usuário a instalar software indesejado.
Por fim, PPIs e sequestradores de navegador também podem ser instalados por meio de táticas de engenharia social, como táticas de phishing, em que o invasor se apresenta como uma entidade legítima e convence o usuário a instalar o software inseguro.