Threat Database Potentially Unwanted Programs Architecture Tab Browser Extension

Architecture Tab Browser Extension

Cuadro de Mando de Amenazas

Clasificación: 5,648
Nivel de amenaza: 50 % (Medio)
Computadoras infectadas: 51
Visto por primera vez: May 12, 2023
Ultima vez visto: September 26, 2023
SO(s) afectados: Windows

Después de analizar la extensión del navegador Architecture Tab, los investigadores de infosec descubrieron que posee capacidades de secuestrador de navegador. Esto significa que la aplicación es capaz de realizar cambios intrusivos en varias configuraciones del navegador para promover un motor de búsqueda falso. En este caso, la dirección promocionada es srchingoz.com. Cabe señalar que los usuarios suelen instalar secuestradores de navegador, como la pestaña Arquitectura, en sus dispositivos sin saberlo.

No se debe confiar en los secuestradores de navegador como la pestaña Arquitectura

La pestaña Arquitectura es una extensión del navegador que funciona como un secuestrador del navegador, lo que obliga a los usuarios a visitar y utilizar un motor de búsqueda falso llamado srchingoz.com. Este secuestrador altera varias configuraciones del navegador, incluido el motor de búsqueda elegido, la página de inicio y la página de nueva pestaña, para garantizar que los usuarios sean dirigidos a srchingoz.com cuando abran una nueva ventana del navegador o realicen una búsqueda en la Web.

Aunque srchingoz.com parece presentar resultados de búsqueda de Bing, que es un motor de búsqueda legítimo, los usuarios no deben asumir que los resultados de búsqueda siempre serán confiables o seguros. Los motores de búsqueda falsos y poco fiables pueden mostrar contenido fraudulento o poco fiable en función de factores específicos, como las direcciones IP y la geolocalización. Además, estos tipos de aplicaciones intrusivas también pueden recopilar las consultas de búsqueda de los usuarios, el historial de navegación y otra información confidencial. Luego, estos datos podrían usarse indebidamente de varias maneras, incluido el robo de identidad, el fraude financiero y otras actividades maliciosas.

Además, los secuestradores de navegador como la pestaña Arquitectura podrían emplear técnicas de persistencia que dificultan su eliminación. También pueden evitar que los usuarios modifiquen la configuración del navegador afectado a menos que eliminen la aplicación por completo. Por lo tanto, es importante que los usuarios sean cautelosos y estén atentos cuando instalen extensiones de navegador o descarguen software de fuentes no probadas.

Secuestradores de navegador y PUP (programas potencialmente no deseados) utilizan métodos de distribución dudosos

Los PUP y los secuestradores de navegador suelen utilizar métodos de distribución turbios para infiltrarse en los sistemas de los usuarios sin su conocimiento o consentimiento. Una táctica común es la agrupación, donde el PUP o el secuestrador de navegador se empaqueta con software legítimo y se instala junto con él. Es posible que el usuario no se dé cuenta de que el PUP o el secuestrador del navegador está incluido en el paquete de instalación y, sin darse cuenta, lo instale junto con el software deseado.

Otro método de distribución implica la publicidad engañosa, en la que se muestran anuncios que parecen legítimos en sitios web o ventanas emergentes. Estos anuncios pueden ofrecer descargas gratuitas o actualizaciones de software, pero una vez que se hace clic, en realidad descargan el PUP o el secuestrador del navegador en el sistema del usuario.

Otro método común de distribución implica el uso de botones de descarga falsos o enlaces engañosos que dirigen a los usuarios a descargar el PUP o el secuestrador de navegador en lugar del software o contenido deseado. Además, los PUP y los secuestradores de navegador pueden distribuirse a través de correos electrónicos no deseados o mediante tácticas de ingeniería social, como notificaciones de actualización de software falsas o alertas de soporte técnico falsas.

 

Tendencias

Mas Visto

Cargando...