Key Pro Browser Extension

Durante a investigação de sites potencialmente não confiáveis, os pesquisadores de segurança cibernética fizeram recentemente uma descoberta significativa relacionada a uma extensão de navegador conhecida como ‘key pro’. A análise deste software revelou que ele funciona como um sequestrador de navegador, um tipo de extensão insegura projetada para manipular as configurações do navegador sem o consentimento do usuário. Especificamente, 'key pro' exerce controle sobre as configurações do navegador, redirecionando os utilizadores para um mecanismo de pesquisa duvidoso chamado keysearchs.com.

No entanto, as implicações do 'key pro' não param por aí. Além da manipulação invasiva das configurações do navegador, esta extensão realiza outra atividade preocupante: espionar o comportamento de navegação online dos usuários. Isto significa que não só altera a forma como o seu navegador se comporta, mas também monitoriza secretamente a sua atividade na Internet, comprometendo potencialmente a sua privacidade e segurança.

O Key Pro Browser Hijacker pode Fazer Alterações não Autorizadas nas Configurações

Os sequestradores de navegador são uma categoria de aplicativos nocivos e indesejados que alteram várias configurações do navegador, como páginas iniciais, mecanismos de pesquisa padrão e endereços de páginas de novas guias. Essas alterações são normalmente feitas para promover sites específicos, fazendo com que pesquisas na Web realizadas através da barra de URL e a abertura de novas guias ou janelas do navegador redirecionem os usuários para esses endereços da Web promovidos.

No caso da extensão do navegador 'Key pro', ela exibe um comportamento particularmente preocupante ao empurrar os usuários para o mecanismo de pesquisa ilegítimo 'keysearchs.com'. Mecanismos de pesquisa falsos como 'keysearchs.com' geralmente não têm a capacidade de fornecer resultados de pesquisa legítimos. Consequentemente, quando os utilizadores iniciam uma pesquisa na Web, são redirecionados desses mecanismos de pesquisa falsos para mecanismos de pesquisa genuínos como parte de uma cadeia de redirecionamento.

A análise da extensão ‘Key pro’ revelou vários casos de tais cadeias de redirecionamento. Em alguns casos, essas cadeias conduziam os usuários através de 'keysearchs.com' antes de finalmente chegarem ao mecanismo de pesquisa legítimo Bing. No entanto, em outros casos, as pesquisas passam por ‘keysearchs.com’ e depois por ‘search-checker.com’ antes de chegar ao Bing. Os redirecionamentos específicos experimentados pelos usuários podem variar devido a fatores como sua localização geográfica.

Além disso, sequestradores de navegador como o 'Key pro' geralmente empregam mecanismos para garantir a persistência, tornando difícil para os utilizadores desfazerem as alterações que fizeram nos seus navegadores. Essa persistência pode ser frustrante para usuários que tentam recuperar o controle de seus navegadores.

O que é ainda mais preocupante é que o ‘Key pro’ provavelmente possui recursos de rastreamento de dados. Esta extensão não apenas coleta o histórico de navegação dos usuários, mas também pode ter como alvo cookies da Internet, informações de identificação pessoal, nomes de usuário, senhas, dados financeiros e muito mais. Os dados recolhidos desta forma podem ser explorados com fins lucrativos, quer através da venda a terceiros, quer por outros meios ilícitos.

Sequestradores de Navegador e PPIs são Disseminados Principalmente por Meio de Táticas de Distribuição Enganosas

Os sequestradores de navegador e os Programas Potencialmente Indesejados (PPIs) são frequentemente disseminados através de táticas de distribuição enganosas que exploram a confiança e a falta de conhecimento dos usuários. Essas táticas são projetadas para fazer com que os usuários baixem e instalem, sem saber, software inseguro ou indesejado em seus dispositivos. Aqui está uma descrição de alguns métodos comuns de distribuição enganosa:

    • Pacote de software: Um dos métodos mais comuns é o empacotamento. Os desenvolvedores empacotam sequestradores de navegador e PPIs com software legítimo que os usuários baixam e instalam intencionalmente. Normalmente, durante o processo de instalação, os usuários recebem uma lista de software adicional para instalar, geralmente com caixas de seleção confusas ou pré-selecionadas. Os usuários que apressarem a instalação sem revisar cuidadosamente essas opções podem instalar inadvertidamente o sequestrador ou PPI incluído.
    • Botões de download falsos: Sites e portais de download inseguros geralmente empregam botões de download falsos ou anúncios enganosos. Os usuários podem clicar no que parece ser um botão de download legítimo, apenas para baixar um sequestrador de navegador ou PPI em vez do software desejado. Esses botões estão estrategicamente posicionados para confundir os usuários e levá-los a downloads não intencionais.
    • Anúncios e pop-ups enganosos: Anúncios e pop-ups enganosos podem induzir os usuários a acessá-los, o que pode desencadear o download de sequestradores de navegador ou PPIs. Esses anúncios podem imitar alertas do sistema ou alertar os usuários sobre problemas inexistentes em seus dispositivos, incentivando-os a clicar em busca de uma suposta solução. Tais ações podem resultar em instalações de software não intencionais.
    • E-mails de phishing e links maliciosos: Os usuários podem receber e-mails de phishing contendo links que levam a sites que hospedam sequestradores de navegador ou PPIs. Esses e-mails geralmente empregam técnicas de engenharia social para manipular os usuários e fazê-los clicar nesses links, pensando que são legítimos.
    • Atualizações falsas de software: Alguns sites e anúncios enganosos apresentam avisos falsos de atualização de software. Os usuários, acreditando que estão atualizando seu software legítimo, podem baixar e instalar involuntariamente um sequestrador de navegador ou PPI em vez da atualização esperada.
    • Torrents e software pirateado: Fontes ilegítimas para download de software, filmes ou jogos crackeados são criadouros conhecidos de sequestradores de navegador e PPIs. Os usuários que buscam downloads gratuitos correm o risco de baixar inadvertidamente arquivos carregados de malware.
    • Engenharia Social: Em alguns casos, os cibercriminosos podem usar truques de engenharia social para convencer os usuários a baixar e instalar software inseguro voluntariamente. Isto pode envolver fazer-se passar por pessoal de suporte técnico, alegar oferecer soluções de segurança ou, de outra forma, manipular a confiança dos utilizadores.

Para se protegerem contra sequestradores de navegador e PPIs, os usuários devem ter cuidado ao baixar software, obter software apenas de fontes confiáveis, revisar cuidadosamente as opções de instalação e ser céticos em relação a e-mails, pop-ups e anúncios não solicitados. Atualizar e executar regularmente software antimalware confiável também pode ajudar a detectar e remover esses programas indesejados.

Tendendo

Mais visto

Carregando...