Zombie New Tab Browser Extension

Os especialistas em segurança da informação descobriram a extensão do navegador Zombie New Tab durante a investigação de sites não confiáveis. Após um exame mais detalhado, descobriram que ele possui características típicas de um sequestrador de navegador. Especificamente, a extensão Zombie new tab altera as configurações do navegador para endossar o mecanismo de pesquisa ilegítimo spaceship-newtab.com por meio de redirecionamentos. Essas extensões de navegador intrusivas geralmente também monitoram as atividades online dos usuários.

O Zombie New Tab Assume Configurações Cruciais do Navegador

A extensão de nova guia Zombie configura spaceship-newtab.com como o mecanismo de pesquisa padrão, páginas de novas guias e página inicial do navegador. Esta alteração, típica de software de sequestro de navegador, pode resultar no redirecionamento dos utilizadores para sites promovidos sempre que abrem novos separadores ou realizam pesquisas através da barra de URL.

Normalmente, os mecanismos de pesquisa falsos não têm a capacidade de fornecer resultados de pesquisa genuínos e, em vez disso, redirecionam os utilizadores para resultados de pesquisa legítimos. No caso de spaceship-newtab.com, ele redireciona os usuários para o mecanismo de busca Bing. É importante observar que os destinos de redirecionamento podem variar com base em fatores como a geolocalização do usuário.

Além disso, os sequestradores de navegador muitas vezes empregam técnicas para garantir a sua persistência, tornando difícil para os utilizadores reverter os seus navegadores para as configurações originais.

Além disso, softwares como o Zombie New Tab geralmente possuem recursos de rastreamento de dados. Isso pode envolver a coleta de várias formas de dados confidenciais, incluindo históricos de navegação e de mecanismos de pesquisa, cookies da Internet, credenciais de login, informações de identificação pessoal, dados financeiros e muito mais. Estes dados podem ser explorados para rentabilização através da venda a terceiros, representando um risco significativo de privacidade para os utilizadores.

Os Fraudadores Costumam Espalhar os Sequestradores de Navegador por Meio de Técnicas de Distribuição Questionáveis

Os fraudadores frequentemente empregam várias técnicas de distribuição duvidosas para espalhar sequestradores de navegador e malware semelhante. Essas técnicas são projetadas para induzir os usuários a instalar software inseguro. Alguns métodos comuns usados por golpistas incluem:

  • Pacote de software :Os sequestradores de navegador geralmente vêm junto com downloads de software legítimos. Quando os usuários instalam o programa desejado, eles também podem instalar, sem saber, o sequestrador de navegador incluído, se não revisarem cuidadosamente o processo de instalação e optarem por não receber software adicional.
  • Anúncios pop-up enganosos : Os fraudadores criam anúncios pop-up enganosos que afirmam oferecer atualizações úteis de software, verificações de segurança ou downloads gratuitos. Quando os usuários clicam nesses anúncios, eles são direcionados para sites onde o sequestrador de navegador é automaticamente baixado e instalado sem o seu consentimento.
  • Atualizações falsas de software : Os fraudadores criam alertas falsos que imitam notificações legítimas de atualização de software. Esses alertas solicitam que os usuários baixem e instalem atualizações em seus navegadores da Web ou outros softwares. No entanto, em vez de atualizar o software, os utilizadores instalam inadvertidamente o sequestrador de navegador.
  • Sites fraudulentos : Os fraudadores criam sites falsos que parecem legítimos, oferecendo downloads, software ou serviços gratuitos. Quando os usuários visitam esses sites, eles podem ser solicitados a baixar e instalar o sequestrador de navegador como parte da suposta oferta.
  • Phishing por e-mail : Os fraudadores enviam e-mails de phishing contendo links ou anexos que parecem ser de fontes confiáveis. Esses e-mails geralmente incentivam os destinatários a clicar no link ou baixar o anexo, o que pode levar à instalação do sequestrador de navegador.
  • Táticas de engenharia social : Os fraudadores usam táticas de engenharia social para induzir os usuários a instalar sequestradores de navegador. Isso pode envolver a manipulação dos usuários, fazendo-os acreditar que precisam instalar determinado software por motivos de segurança ou para acessar conteúdo exclusivo.

No geral, os fraudadores empregam uma variedade de técnicas enganosas para distribuir sequestradores de navegador, contando com a falta de conhecimento e vigilância dos usuários para facilitar a instalação de software inseguro. Os usuários podem ser protegidos evitando clicar em links ou anúncios suspeitos, tendo cuidado ao baixar software e atualizando regularmente seu software de segurança.

Tendendo

Mais visto

Carregando...