Ring Browser Extension

Uma configuração de instalação contendo um sequestrador de navegador chamado 'Ring' foi descoberta pelo pesquisador da infosec enquanto investigava sites enganosos. Vale a pena notar que os sequestradores de navegador são normalmente criados com o propósito específico de alterar configurações importantes do navegador. No entanto, no caso do Ring, ele não modifica os navegadores para promover o falso mecanismo de pesquisa dmiredindee.com.

Os Sequestradores de Navegador são Conhecidos por Terem Recursos Intrusivos

Normalmente, os sequestradores de navegador assumem o controle dos navegadores da Web, definindo o site promovido como sua página inicial, mecanismo de pesquisa padrão e nova guia. No entanto, o Ring opera de maneira diferente e não faz essas modificações nos navegadores.

Quando o instalador que contém a extensão Ring é executado, a extensão se torna ativa enquanto o script está sendo executado em segundo plano. Além disso, se o navegador Chrome for fechado e reaberto, o Ring pode desaparecer e reaparecer.

Vale a pena notar que se a lista de extensões do Chrome for aberta antes de iniciar o instalador, o Ring ficará visível na lista. No entanto, se esse não for o caso, o sequestrador de navegador impedirá totalmente o acesso à lista.

Ring faz com que o navegador afetado seja redirecionado para o mecanismo de pesquisa ilegítimo dmiredindee.com, que acaba levando ao Bing (bing.com). Mecanismos de pesquisa falsos, como dmiredindee.com, geralmente redirecionam para mecanismos legítimos, porque geralmente não conseguem gerar resultados de pesquisa por conta própria. No entanto, o destino dos redirecionamentos pode variar com base em fatores como a localização do usuário.

É possível remover o Ring encerrando o processo do script denominado Windows PowerShell por meio do Gerenciador de Tarefas do Windows. Reiniciar o sistema operacional também encerrará o script, removendo o Ring do sistema.

É importante mencionar que o software de sequestro de navegador normalmente possui recursos de rastreamento de dados que podem ser usados para coletar informações confidenciais, como histórico de navegação e mecanismo de pesquisa, endereços IP, cookies da Internet, credenciais de login, detalhes de identificação pessoal e cartão de crédito números. Essas informações podem ser compartilhadas ou vendidas a terceiros, incluindo cibercriminosos.

PPIs (Programas Potencialmente Indesejados) e Sequestradores de Navegador Raramente são Instalados Intencionalmente

PPIs e sequestradores de navegador são programas de software indesejados que podem levar a problemas de segurança ou privacidade. Eles geralmente são distribuídos usando táticas enganosas para induzir os usuários a instalá-los.

Uma das táticas de distribuição mais comuns usadas para espalhar PPIs e sequestradores de navegador é o agrupamento de software. Essa tática envolve agrupar o programa indesejado com software legítimo; portanto, quando o usuário baixa e instala o programa pretendido, o PUP ou sequestrador também é instalado sem o conhecimento do usuário.

Anexos de e-mail também podem ser usados para distribuir PPIs e sequestradores de navegador. Nesse método, o usuário recebe um e-mail com um anexo que, ao ser aberto, instala o programa indesejado.

Atualizações falsas de software são outra tática de distribuição usada para espalhar PPIs e sequestradores de navegador. Nesse método, o usuário é solicitado a baixar e instalar uma atualização de software, que na verdade é o programa indesejado disfarçado.

Engenharia social e phishing também são táticas usadas para distribuir PPIs e sequestradores de navegador. A engenharia social envolve induzir o usuário a realizar uma ação que de outra forma não faria, como baixar e instalar o programa indesejado. O phishing envolve induzir o usuário a divulgar informações confidenciais ou instalar malware, o que também pode levar à instalação de programas indesejados.

Tendendo

Mais visto

Carregando...