The Cryptology Browser Extension
A extensão do navegador The Cryptology oferece aos usuários atualizações em tempo real sobre gráficos de preços de criptomoedas, atendendo a indivíduos interessados no mundo das cripto-moedas. Os pesquisadores encontraram este software durante uma investigação em sites suspeitos. Após um exame mais detalhado, os especialistas determinaram que The Cryptology funciona como um sequestrador de navegador. Em particular, esta extensão modifica as configurações do navegador para promover o uso do falso mecanismo de pesquisa thecryptology.icu, ao mesmo tempo que coleta sub-repticiamente dados confidenciais do usuário.
Sequestradores de Navegador como o The Cryptology podem Realizar Inúmeras Alterações não Autorizadas
A extensão The Cryptology assume o controle de vários aspectos dos navegadores dos usuários, incluindo mecanismos de pesquisa padrão, páginas iniciais e páginas de novas guias, redirecionando-os para thecryptology.icu. Como resultado, abrir novas guias ou inserir consultas de pesquisa na barra de URL leva ao redirecionamento automático para esta página da Web específica.
Normalmente, os mecanismos de pesquisa falsos não têm a capacidade de gerar resultados de pesquisa e muitas vezes direcionam os utilizadores para mecanismos de pesquisa legítimos. No caso de thecryptology.icu, ele redireciona para o mecanismo de busca Bing, embora isso possa variar de acordo com a geolocalização do usuário.
O software de sequestro de navegador emprega táticas para garantir a persistência, tornando um desafio para os usuários remover alterações indesejadas. Isso pode envolver o bloqueio do acesso às configurações relacionadas à remoção ou a reversão de quaisquer alterações feitas pelo usuário para impedir a recuperação do navegador.
O The Cryptology provavelmente possui funcionalidades de rastreamento de dados, uma característica comum dos sequestradores de navegador. As informações que ele pode coletar incluem URLs visitados, páginas da Web visualizadas, consultas de pesquisa inseridas, cookies da Internet, nomes de usuário e senhas, detalhes de identificação pessoal, dados financeiros e muito mais. Esses dados coletados podem ser compartilhados ou vendidos a terceiros, levantando preocupações sobre a privacidade e segurança do usuário.
Os Sequestrates de Navegador Costumam Esconder Sua Instalação por Meio de Táticas de Distribuição Obscuras
Os sequestradores de navegador empregam várias táticas de distribuição duvidosas para se instalarem sorrateiramente nos sistemas dos usuários. Alguns métodos comuns incluem:
-
- Software empacotado :
-
- Os sequestradores de navegador geralmente vêm com software aparentemente legítimo que os usuários baixam da Internet. Os usuários podem, sem saber, concordar em instalar o sequestrador ao instalar o programa desejado.
-
- Instaladores enganosos :
-
- Alguns instaladores de software usam técnicas enganosas, como caixas de diálogo enganosas ou letras miúdas, para induzir os usuários a concordarem, sem saber, com a instalação de software adicional indesejado, incluindo sequestradores de navegador.
-
- Sites inseguros :
-
- Os usuários podem encontrar sequestradores de navegador ao visitar sites inseguros. Esses sites podem solicitar que os usuários baixem ou instalem determinados softwares, disfarçando o sequestrador de navegador como um aplicativo legítimo.
-
- Atualizações falsas :
-
- Os sequestradores de navegador podem se passar por atualizações de software ou patches de segurança. Os usuários, pensando que estão melhorando a segurança do seu sistema, baixam e instalam o sequestrador sem saber.
-
- Anexos e links de e-mail :
-
- Alguns sequestradores de navegador são distribuídos por meio de anexos ou links de e-mail maliciosos. Clicar nesses anexos ou links pode acionar o processo de instalação sem o conhecimento do usuário.
-
- Engenharia social :
-
- Os invasores podem usar técnicas de engenharia social para persuadir os usuários a instalar um aplicativo aparentemente inofensivo que, na realidade, contém um sequestrador de navegador. Isso pode envolver alertas falsos, avisos ou ofertas atraentes.
-
- Freeware e Shareware :
-
- Os sequestradores de navegador podem ser fornecidos com aplicativos gratuitos ou shareware. Os usuários que baixam e instalam esses programas podem introduzir inadvertidamente um sequestrador de navegador junto com o software pretendido.
-
- Extensões de navegador não confiáveis :
-
- Os usuários podem encontrar sequestradores de navegador na forma de extensões de navegador aparentemente úteis. Estas extensões podem, ao longo do tempo, revelar a sua natureza insegura, alterando as configurações do navegador e redirecionando os utilizadores para sites indesejados.
Para se protegerem contra essas táticas, os usuários devem ter cuidado ao baixar software, manter seu software e sistemas operacionais atualizados, usar software de segurança confiável e ter cuidado com pop-ups, alertas ou e-mails inesperados que os levem a baixar ou instalar software.