Extensión del navegador iStart New Tab
Cuadro de Mando de Amenazas
Cuadro de mando de amenazas EnigmaSoft
EnigmaSoft Threat Scorecards son informes de evaluación de diferentes amenazas de malware que nuestro equipo de investigación ha recopilado y analizado. Los cuadros de mando de amenazas de EnigmaSoft evalúan y clasifican las amenazas utilizando varias métricas que incluyen factores de riesgo reales y potenciales, tendencias, frecuencia, prevalencia y persistencia. Los cuadros de mando de amenazas de EnigmaSoft se actualizan regularmente en función de nuestros datos y métricas de investigación y son útiles para una amplia gama de usuarios de computadoras, desde usuarios finales que buscan soluciones para eliminar malware de sus sistemas hasta expertos en seguridad que analizan amenazas.
EnigmaSoft Threat Scorecards muestra una variedad de información útil, que incluye:
Clasificación: la clasificación de una amenaza en particular en la base de datos de amenazas de EnigmaSoft.
Nivel de severidad: El nivel de severidad determinado de un objeto, representado numéricamente, basado en nuestro proceso de modelado de riesgo e investigación, como se explica en nuestros Criterios de evaluación de amenazas .
Computadoras infectadas: la cantidad de casos confirmados y sospechosos de una amenaza particular detectada en computadoras infectadas según lo informado por SpyHunter.
Consulte también Criterios de evaluación de amenazas .
Clasificación: | 6,989 |
Nivel de amenaza: | 50 % (Medio) |
Computadoras infectadas: | 82 |
Visto por primera vez: | May 9, 2023 |
Ultima vez visto: | September 30, 2023 |
SO(s) afectados: | Windows |
Al analizar la extensión del navegador iStart New Tab, los investigadores de infosec descubrieron que posee la funcionalidad de un secuestrador de navegador. De hecho, la aplicación modifica la configuración esencial del navegador y promueve un motor de búsqueda falso en letsearches.com. Cabe señalar que los usuarios a menudo no saben que han agregado secuestradores de navegador como iStart New Tab a sus navegadores.
Los secuestradores de navegador y los PUP (programas potencialmente no deseados) a menudo generan problemas de privacidad
Una vez que iStart New Tab se agrega a un navegador, modifica varias configuraciones, como la página de nueva pestaña, el motor de búsqueda predeterminado y la página de inicio para promocionar letsearches.com. Si bien este motor de búsqueda falso muestra resultados de búsqueda del motor de búsqueda legítimo Bing, todavía no puede considerarse confiable.
Los usuarios deben evitar confiar en motores de búsqueda falsos o poco confiables porque pueden presentarles contenido engañoso o dañino y recopilar información personal y consultas de búsqueda. Los ciberdelincuentes pueden hacer un mal uso de los datos recopilados por estos motores de búsqueda, poniendo en riesgo la privacidad y la seguridad de los usuarios.
Además, los secuestradores de navegador como iStart New Tab a menudo evitan que los usuarios modifiquen la configuración de su navegador, lo que dificulta o imposibilita volver a la configuración afectada a sus estados anteriores. Por lo tanto, los usuarios deben tomar las medidas necesarias para eliminar los secuestradores de navegador tan pronto como detecten su presencia para garantizar su seguridad y privacidad en línea.
¿Cómo se instalan los PUP y los secuestradores de navegador en los dispositivos de los usuarios?
Los PUP y los secuestradores de navegador se pueden instalar en los dispositivos de los usuarios a través de varios métodos. Un método común es a través del paquete de software, donde los PUP y los secuestradores de navegador se empaquetan con otro software que el usuario instala intencionalmente. A veces, es posible que el usuario ni siquiera se dé cuenta de que se está instalando un software adicional.
Los PUP y los secuestradores de navegador también se pueden instalar a través de anuncios engañosos o engañosos, como alertas del sistema falsas o avisos de actualización de software que engañan al usuario para que instale software no deseado.
Finalmente, los PUP y los secuestradores de navegador también se pueden instalar a través de tácticas de ingeniería social, como tácticas de phishing, donde el atacante se hace pasar por una entidad legítima y convence al usuario para que instale el software no seguro.