Búsqueda de osos web

Cuadro de Mando de Amenazas

Clasificación: 4,918
Nivel de amenaza: 50 % (Medio)
Computadoras infectadas: 57
Visto por primera vez: May 15, 2024
Ultima vez visto: May 27, 2024
SO(s) afectados: Windows

Los expertos de Infosec han señalado a Web Bear Search como una extensión intrusiva del navegador. La aplicación fue descubierta durante una investigación de plataformas en línea sospechosas. Los expertos determinaron que esta extensión actúa como un secuestrador del navegador. Web Bear Search funciona alterando silenciosamente la configuración del navegador, con el objetivo principal de promocionar el motor de búsqueda falso webbearsearch.com mediante redirecciones forzadas.

Web Bear Search se hace cargo de las configuraciones esenciales del navegador

Los secuestradores de navegador manipulan las experiencias de navegación de los usuarios alterando los motores de búsqueda predeterminados, las páginas de inicio y las páginas de nuevas pestañas. En el caso de Web Bear Search, esta configuración se ajusta para dirigir a los usuarios a webbearsearch.com. En consecuencia, cada vez que los usuarios abren una nueva pestaña del navegador o inician una consulta de búsqueda en la barra de URL, son redirigidos a la página webbearsearch.com.

Los motores de búsqueda falsos, un componente común de los secuestradores de navegadores, carecen de la capacidad de producir resultados de búsqueda genuinos. En lugar de ello, redirigen a los usuarios a motores de búsqueda legítimos en Internet. Sin embargo, el destino final de la página Web puede variar y verse influenciado por factores como la geolocalización del usuario.

Es fundamental reconocer que el software de secuestro de navegador a menudo emplea técnicas de persistencia para mantener el control. Estos métodos, como bloquear el acceso a la configuración de eliminación o deshacer las modificaciones del usuario, están diseñados para impedir que los usuarios restablezcan fácilmente sus navegadores a sus estados originales.

Además, Web Bear Search puede poseer capacidades de seguimiento de datos, una característica común de los secuestradores de navegador. Estos programas invasivos generalmente tienen como objetivo diversa información del usuario, incluidas las URL visitadas, las páginas web visitadas, las consultas de búsqueda, las cookies de Internet, los nombres de usuario, las contraseñas, los detalles de identificación personal y la información financiera. Los datos recopilados pueden compartirse o venderse a terceros, lo que genera preocupaciones sobre el posible uso indebido de información confidencial y la privacidad del usuario.

Los usuarios a menudo no se dan cuenta cuando se instalan secuestradores de navegador en sus dispositivos

Los usuarios a menudo no se dan cuenta cuando se instalan secuestradores de navegador en sus dispositivos debido a las tácticas de distribución turbias que explotan estas aplicaciones intrusivas. Aquí hay varias razones por las cuales:

  • Software incluido : los secuestradores de navegador a menudo vienen incluidos con software legítimo que los usuarios descargan intencionalmente. Sin embargo, es posible que estos paquetes no revelen claramente la presencia del secuestrador, lo que lleva a los usuarios a instalarlo sin darse cuenta junto con el software deseado.
  • Avisos de instalación engañosos : durante el proceso de instalación, los usuarios pueden encontrar avisos o casillas de verificación engañosos que dan automáticamente su consentimiento para la instalación de software adicional, incluidos secuestradores de navegador. Los usuarios que hacen clic rápidamente en las pantallas de instalación sin revisarlas detenidamente pueden, sin saberlo, aceptar instalar el secuestrador.
  • Anuncios engañosos : los usuarios pueden encontrar anuncios engañosos o ventanas emergentes que afirman ofrecer software útil o extensiones de navegador. Estos anuncios a menudo emplean lenguaje persuasivo o llamadas a la acción urgentes, incitando a los usuarios a descargar e instalar el secuestrador sin comprender completamente sus implicaciones.
  • Tácticas de ingeniería social : los secuestradores de navegador pueden utilizar tácticas de ingeniería social para manipular a los usuarios para que los instalen. Por ejemplo, pueden presentar mensajes de error falsos o advertencias que afirman que ciertas actualizaciones de software son necesarias por razones de seguridad, lo que lleva a los usuarios a descargar e instalar el secuestrador por temor a amenazas de seguridad.
  • Disfrazados de software útil : los secuestradores de navegador pueden hacerse pasar por extensiones, barras de herramientas o complementos de navegador útiles que prometen una funcionalidad mejorada o una experiencia de navegación mejorada. Los usuarios pueden instalarlos creyendo que están agregando valor a sus actividades de navegación web, solo para darse cuenta más tarde de que sus navegadores se han visto comprometidos.
  • En general, los secuestradores de navegadores se basan en la falta de conocimiento de los usuarios, la toma de decisiones apresurada y la confianza en software aparentemente legítimo para obtener acceso no autorizado a sus sistemas y navegadores. Al explotar estas tácticas, los secuestradores de navegadores a menudo pueden pasar desapercibidos hasta que su comportamiento intrusivo se vuelve evidente, lo que genera frustración y posibles daños a los usuarios.

    Tendencias

    Mas Visto

    Cargando...