Threat Database Potentially Unwanted Programs Kryopage Browser Extension

Kryopage Browser Extension

A investigação realizada na extensão do navegador Kryopage revelou sua funcionalidade como um sequestrador de navegador. O objetivo principal desta extensão é modificar as configurações do navegador da web. Os pesquisadores encontraram o Kryopage em um site suspeito. Não é uma prática comum que os usuários baixem e instalem intencionalmente sequestradores de navegador.

Sequestradores de Navegador como o Kryopage Assumem o Controle dos Navegadores da Web dos Usuários

Kryopage é uma extensão de navegador associada principalmente à promoção de bing.com, um mecanismo de pesquisa legítimo. No entanto, ele também opera como um sequestrador de navegador, fazendo alterações nas configurações do navegador da Web do usuário. Depois de instalado, o Kryopage altera o mecanismo de pesquisa padrão, a página inicial ou a página da nova guia para redirecionar as pesquisas do usuário para bing.com.

Sequestradores de navegador como o Kryopage são geralmente considerados softwares indesejados devido ao seu potencial de interromper a experiência de navegação do usuário e comprometer a privacidade. Eles geralmente exibem comportamentos como exibir um número excessivo de anúncios ou rastrear as atividades do usuário para fins de marketing. Vale a pena notar que muitos desses aplicativos tendem a promover mecanismos de pesquisa não confiáveis ou até mesmo falsos.

Ao encontrar extensões de navegador como o Kryopage, os usuários de PC devem ter cuidado e avaliar minuciosamente suas permissões e reputação antes de adicioná-los ao navegador. Suponha que você suspeite que seu navegador foi afetado pelo Kryopage ou qualquer outro sequestrador de navegador. Nesse caso, é aconselhável remover a extensão e restaurar as configurações padrão do navegador.

Os Usuários Raramente Instalam PPIs (Programas Potencialmente Indesejados) e Sequestradores de Navegador Voluntariamente

Atores sem escrúpulos geralmente empregam várias táticas enganosas para induzir os usuários a instalar PPIs e sequestradores de navegador sem saber. Essas táticas podem tentar explorar a confiança dos usuários e a falta de consciência sobre possíveis riscos de segurança.

Uma tática comumente usada é o agrupamento, em que PPIs e sequestradores de navegador são empacotados com software legítimo ou freeware que os usuários baixam intencionalmente. Durante o processo de instalação, os usuários podem ignorar ou apressar as etapas, perdendo a opção de cancelar a instalação de programas adicionais. Ao pré-selecionar a instalação de PPIs ou ocultar a divulgação dentro de longos termos e condições, os invasores aproveitam a falta de atenção dos usuários para inserir software indesejado em seus sistemas.

Outra técnica envolve disfarçar PPIs e sequestradores de navegador como aplicativos úteis ou desejáveis. Eles podem ser apresentados como ferramentas de otimização do sistema, scanners de segurança ou reprodutores de mídia, levando os usuários a acreditar que são benéficos. Esses programas enganosos geralmente imitam a aparência e o comportamento de software legítimo para ganhar a confiança dos usuários e incentivar sua instalação.

Além disso, táticas de engenharia social são empregadas para manipular as emoções dos usuários e criar uma sensação de urgência ou medo. Os invasores podem usar mensagens pop-up enganosas, falsos alertas de segurança ou notificações alarmantes para convencer os usuários de que seu sistema está comprometido e que uma ação imediata é necessária. Ao explorar as preocupações dos usuários sobre infecções por malware ou violações de privacidade, essas táticas os levam a instalar PPIs e sequestradores de navegador sob o falso pretexto de resolver um problema percebido.

Além disso, os invasores exploram vulnerabilidades em software ou navegadores da Web para fornecer PPIs e sequestradores de navegador. Eles podem criar anúncios maliciosos ou sites comprometidos que, quando visitados, acionam downloads ou instalações automáticas sem o consentimento dos usuários. Esses downloads drive-by exploram falhas de segurança para instalar software indesejado nos sistemas dos usuários silenciosamente.

Em resumo, os invasores empregam uma variedade de táticas duvidosas, como agrupamento, disfarce de aplicativos úteis, engenharia social e exploração de vulnerabilidades de software para enganar os usuários e induzi-los a instalar PPIs e sequestradores de navegador. É crucial que os usuários permaneçam vigilantes, tenham cuidado ao baixar ou instalar software e atualizem regularmente suas medidas de segurança para mitigar esses riscos.

Tendendo

Mais visto

Carregando...