Threat Database Potentially Unwanted Programs Extensión de conversión de moneda

Extensión de conversión de moneda

Mediante un examen de la Extensión de Conversión de Moneda, los investigadores pudieron discernir atributos característicos frecuentemente vinculados con un tipo de aplicación dudosa conocida como secuestradores de navegador. Estas aplicaciones en particular ejercen control sobre los navegadores web de los usuarios al realizar modificaciones en numerosas configuraciones importantes. Un patrón predominante entre los secuestradores de navegadores implica el respaldo de motores de búsqueda falsos.

La extensión de conversión de divisas funciona como secuestrador de navegador intrusivo

La Extensión de Conversión de Moneda se presenta como una herramienta aparentemente legítima diseñada para facilitar la conversión de moneda dentro de una pestaña del navegador recién abierta. Sin embargo, si lo miramos más de cerca, queda bastante claro que esta aplicación está equipada con las funciones intrusivas de un secuestrador de navegador. Específicamente, la aplicación manipula configuraciones cruciales del navegador, que incluyen, entre otras, el motor de búsqueda predeterminado, la página de nueva pestaña y la página de inicio. Sin embargo, a diferencia de los típicos secuestradores de navegador, la extensión de conversión de divisas provoca redireccionamientos al motor de búsqueda legítimo Bing.

La promoción de un motor de búsqueda legítimo como Bing por parte de un secuestrador de navegador podría inicialmente parecer menos sospechosa debido a la familiaridad y confiabilidad reconocidas asociadas con el motor de búsqueda. Sin embargo, aunque el motor de búsqueda en sí pueda ser genuino, el acto de alterar la configuración del navegador sin obtener el consentimiento o el conocimiento de los usuarios sigue siendo una acción que puede considerarse indeseable y tiene el potencial de tener consecuencias perjudiciales.

Las ramificaciones de los secuestradores de navegador van más allá de los simples inconvenientes. También podrían exponer a los usuarios a una afluencia de anuncios no deseados, ventanas emergentes intrusivas y sitios web potencialmente inseguros, aumentando así la susceptibilidad a infecciones de malware y socavando la privacidad del usuario mediante el seguimiento de datos no autorizado. Además, cabe señalar que el destino exacto al que se dirige a los usuarios podría determinarse en función de factores como sus direcciones IP o su geolocalización.

Los secuestradores de navegadores a menudo ocultan su instalación a la atención de los usuarios

Los secuestradores de navegador son programas de software dudosos diseñados para manipular la configuración del navegador web de los usuarios y desviar su tráfico de Internet a sitios web no deseados. Estos secuestradores a menudo emplean prácticas de distribución turbias para engañar a los usuarios y enmascarar su instalación, lo que dificulta que los usuarios detecten y prevengan su infiltración. A continuación se muestran algunas técnicas comunes que utilizan los secuestradores de navegador para lograrlo:

  • Combinación con software gratuito o shareware : los secuestradores de navegador suelen incluir software o aplicaciones gratuitos aparentemente legítimos que los usuarios descargan e instalan voluntariamente. Es posible que estas instalaciones empaquetadas no revelen claramente la presencia del secuestrador, o que la revelación pueda quedar oculta tras largos términos de acuerdos de servicio que los usuarios tienden a pasar por alto.
  • Asistentes de instalación engañosos : algunos secuestradores de navegador utilizan asistentes de instalación engañosos que engañan a los usuarios para que acepten instalar el software. A menudo presentan al secuestrador como un componente necesario para el software principal que los usuarios están instalando, y los usuarios pueden, sin saberlo, dar su consentimiento a su instalación.
  • Opciones preseleccionadas : durante el proceso de instalación, los secuestradores de navegador pueden presentar su instalación como una función de "exclusión voluntaria" en lugar de una función de "inclusión voluntaria". Al preseleccionar casillas de verificación u opciones que permiten la instalación del secuestrador, manipulan a los usuarios para que lo instalen sin darse cuenta.
  • Actualizaciones de software falsas : los secuestradores de navegador pueden imitar mensajes de actualización de software legítimos para engañar a los usuarios para que descarguen e instalen software no seguro. Los usuarios desprevenidos que piensan que están actualizando un programa legítimo podrían instalar el secuestrador sin saberlo.
  • Ingeniería social : los secuestradores de navegador pueden utilizar la manipulación psicológica para engañar a los usuarios. Pueden presentar mensajes de error falsos, alertas de seguridad o advertencias urgentes que instan a los usuarios a realizar acciones que resulten en la instalación del secuestrador.
  • Anuncios disfrazados : algunos secuestradores utilizan anuncios engañosos o disfrazados que se asemejan a mensajes legítimos del sistema. Los usuarios que hacen clic en estos anuncios pueden desencadenar, sin saberlo, la instalación del secuestrador.
  • Extensiones de navegador no confiables : las extensiones de navegador también pueden servir como medio para distribuir secuestradores. Se puede alentar a los usuarios a instalar extensiones aparentemente útiles que, de hecho, están diseñadas para secuestrar sus navegadores.

Para protegerse contra estas tácticas, los usuarios deben tener cuidado al descargar e instalar software, especialmente de fuentes no confiables. Leer atentamente los cuadros de diálogo de instalación, actualizar el software periódicamente y utilizar software de seguridad confiable puede ayudar a mitigar los riesgos asociados con los secuestradores de navegador y otros tipos de malware.

Tendencias

Mas Visto

Cargando...