Threat Database Potentially Unwanted Programs Extensión del navegador de anillo

Extensión del navegador de anillo

Un investigador de seguridad de la información descubrió una configuración de instalación que contenía un secuestrador de navegador llamado 'Ring' mientras investigaba sitios web engañosos. Vale la pena señalar que los secuestradores de navegador generalmente se crean con el propósito específico de alterar configuraciones importantes del navegador. Sin embargo, en el caso de Ring, no modifica los navegadores para promocionar el buscador falso dmiredindee.com.

Los secuestradores de navegador son conocidos por tener capacidades intrusivas

Por lo general, los secuestradores de navegador asumen el control de los navegadores web configurando el sitio web promocionado como su página de inicio, motor de búsqueda predeterminado y nueva pestaña. Sin embargo, Ring funciona de manera diferente y no realiza estas modificaciones en los navegadores.

Cuando se ejecuta el instalador que contiene la extensión Ring, la extensión se activa mientras el script se ejecuta en segundo plano. Además, si el navegador Chrome se cierra y se vuelve a abrir, Ring puede desaparecer y reaparecer.

Vale la pena señalar que si la lista de extensiones de Chrome se abre antes de iniciar el instalador, Ring estará visible en la lista. Sin embargo, si este no es el caso, el secuestrador del navegador impedirá el acceso a la lista por completo.

Ring hace que el navegador afectado redirija al motor de búsqueda ilegítimo dmiredindee.com, que finalmente conduce a Bing (bing.com). Los motores de búsqueda falsos como dmiredindee.com generalmente redirigen a los legítimos porque generalmente no pueden generar resultados de búsqueda por sí mismos. Sin embargo, el destino de los redireccionamientos puede variar según factores como la ubicación del usuario.

Es posible eliminar Ring finalizando el proceso del script llamado Windows PowerShell a través del Administrador de tareas de Windows. Reiniciar el sistema operativo también terminará el script, eliminando Ring del sistema.

Es importante mencionar que el software de secuestro de navegador generalmente tiene capacidades de seguimiento de datos que se pueden usar para recopilar información confidencial, como historiales de navegación y motores de búsqueda, direcciones IP, cookies de Internet, credenciales de inicio de sesión, detalles de identificación personal y tarjetas de crédito. números. Esta información se puede compartir o vender a terceros, incluidos los ciberdelincuentes.

Los PUP (programas potencialmente no deseados) y los secuestradores de navegador rara vez se instalan intencionalmente

Los PUP y los secuestradores de navegador son programas de software no deseados que pueden generar problemas de seguridad o privacidad. A menudo se distribuyen utilizando tácticas engañosas para engañar a los usuarios para que los instalen.

Una de las tácticas de distribución más comunes que se utilizan para propagar PUP y secuestradores de navegador es la agrupación de software. Esta táctica consiste en agrupar el programa no deseado con software legítimo, de modo que cuando el usuario descarga e instala el programa previsto, el PUP o secuestrador también se instala sin el conocimiento del usuario.

Los archivos adjuntos de correo electrónico también se pueden usar para distribuir PUP y secuestradores de navegador. En este método, el usuario recibe un correo electrónico con un archivo adjunto que, cuando se abre, instala el programa no deseado.

Las actualizaciones de software falsas son otra táctica de distribución utilizada para propagar PUP y secuestradores de navegador. En este método, se solicita al usuario que descargue e instale una actualización de software, que en realidad es el programa no deseado disfrazado.

La ingeniería social y el phishing también son tácticas utilizadas para distribuir PUP y secuestradores de navegador. La ingeniería social consiste en engañar al usuario para que realice una acción que de otro modo no haría, como descargar e instalar el programa no deseado. El phishing consiste en engañar al usuario para que divulgue información confidencial o instale malware, lo que también puede conducir a la instalación de programas no deseados.

Tendencias

Mas Visto

Cargando...