Buscalo-ahora.com

Durante un análisis de search-it-now.com, los investigadores de infosec descubrieron que funciona como un motor de búsqueda falso. Vale la pena señalar que sitios como search-it-now.com a menudo se promocionan a través de secuestradores de navegador que cambian configuraciones importantes de los navegadores web de los usuarios. Otro detalle destacable es que este falso buscador es idéntico a searchmarquis.com.

Search-it-now.com puede reemplazar la configuración fundamental del navegador

Al probar search-it-now.com, los investigadores descubrieron que inicia una serie de redireccionamientos, formando lo que se conoce como cadena de redireccionamiento. Cuando los usuarios ingresan una consulta de búsqueda, search-it-now.com los redirige a través de varios sitios web intermediarios, incluidos search-location.com, lisumanagerine.club y extrasearches.club antes de finalmente llegar a Bing.com, un motor de búsqueda legítimo, para entregar resultados de búsqueda.

Este comportamiento clasifica a search-it-now.com como un motor de búsqueda falso, ya que no genera sus propios resultados de búsqueda. Los motores de búsqueda falsos a menudo se dedican a la recopilación de datos, incluida la recopilación de hábitos de navegación de los usuarios, consultas de búsqueda e información personal, con fines potencialmente inseguros. Además, pueden redirigir a los usuarios a sitios web fraudulentos que albergan malware, tácticas de phishing u otro contenido dañino.

Además, los motores de búsqueda falsos como search-it-now.com pueden presentar resultados de búsqueda engañosos destinados a promover tácticas, productos falsificados o servicios fraudulentos. Esto plantea riesgos como pérdidas financieras, robo de identidad u otras consecuencias perjudiciales. Otra razón para evitar los motores de búsqueda falsos es su asociación con secuestradores de navegador.

Los secuestradores de navegador tienen la capacidad de alterar la configuración del navegador, como el motor de búsqueda predeterminado, la página de inicio o las páginas de nueva pestaña, redirigiendo a los usuarios a motores de búsqueda falsos o no confiables. Además, estas aplicaciones intrusivas pueden impedir que los usuarios vuelvan a la configuración anterior de su navegador, lo que exacerba el impacto de su interferencia.

Los PUP (programas potencialmente no deseados) y los secuestradores de navegadores suelen aprovechar tácticas turbias para su distribución

Los programas basura y los secuestradores de navegadores suelen aprovechar diversas tácticas turbias para su distribución, dirigidas a usuarios desprevenidos para infiltrarse en sus sistemas. A continuación se muestran algunos métodos comunes que utilizan:

  1. Paquete con software libre
  2. Técnica : Los programas basura y secuestradores de navegador suelen venir incluidos con software gratuito legítimo. Cuando los usuarios descargan e instalan el software necesario, los programas basura o secuestradores se instalan junto con él.
  • Impacto en el usuario : los usuarios a menudo pasan por alto los programas adicionales que se instalan porque normalmente se saltan el proceso de instalación sin leer detenidamente los términos y condiciones ni desmarcar las instalaciones opcionales.
  • Anuncios engañosos
  • Técnica : Los anuncios turbios en sitios web pueden inducir a error a los usuarios a descargar programas basura o secuestradores. Estos anuncios suelen aparecer como alertas del sistema falsas, actualizaciones de software u ofertas atractivas.
  • Impacto en el usuario : hacer clic en estos anuncios engañosos puede desencadenar descargas automáticas o redirigir a los usuarios a sitios que solicitan la instalación de programas no deseados.
  • Botones de descarga falsos
  • Técnica : los sitios web fraudulentos pueden presentar múltiples botones de descarga, algunos de los cuales conducen a programas basura o secuestradores en lugar del software previsto.
  • Impacto en el usuario : los usuarios que deseen descargar software legítimo podrían hacer clic sin darse cuenta en un botón de descarga falso, lo que provocaría la instalación de programas no deseados.
  • Correos electrónicos de phishing
  • Técnica : los correos electrónicos que parecen provenir de fuentes confiables pueden contener enlaces o archivos adjuntos que conduzcan a la instalación de programas basura o secuestradores.
  • Impacto en el usuario : los usuarios que hacen clic en estos enlaces o abren los archivos adjuntos pueden instalar software malicioso en sus dispositivos sin saberlo.
  • Ventanas emergentes engañosas
  • Técnica : los anuncios emergentes en sitios web dudosos pueden afirmar falsamente que el sistema del usuario está en riesgo y solicitarle que descargue un software para solucionar el problema, que en realidad es un programa basura o un secuestrador.
  • Impacto en el usuario : los usuarios preocupados por la seguridad de su sistema pueden seguir estas indicaciones e instalar software no deseado.
  • Tácticas de ingeniería social
  • Técnica : La ingeniería social implica manipular a los usuarios para que realicen acciones o divulguen información. Los programas basura y los secuestradores suelen utilizar lenguaje persuasivo y tácticas de miedo para convencer a los usuarios de que instalen su software.
  • Impacto en el usuario : los usuarios pueden ser engañados haciéndoles pensar que el software es necesario o beneficioso, lo que lleva a su instalación.
  • Actualizaciones de software falsas
  • Técnica : las notificaciones sobre actualizaciones falsas de software de uso común pueden engañar a los usuarios para que descarguen programas basura o secuestradores.
  • Impacto en el usuario : los usuarios que creen que están actualizando su software instalarán programas no deseados.
  • Prevención y Mitigación

    Para protegerse contra estas tácticas:

    • Tenga cuidado durante las instalaciones: elija siempre la opción de instalación personalizada y desmarque cualquier software adicional innecesario.
    • Utilice software de seguridad: emplee programas antimalware acreditados para detectar y bloquear programas basura y secuestradores.
    • Manténgase informado: tenga en cuenta las tácticas de distribución comunes e infórmese sobre hábitos de navegación seguros.
    • Revise periódicamente los programas instalados: revise periódicamente la lista de aplicaciones instaladas en su máquina y desinstale aquellas que sean innecesarias o sospechosas.

    Al comprender y reconocer estas tácticas de distribución, los usuarios pueden protegerse mejor contra la instalación inadvertida de programas basura y secuestradores de navegador.

    URL

    Buscalo-ahora.com puede llamar a las siguientes URL:

    search-it-now.com

    Tendencias

    Mas Visto

    Cargando...