Threat Database Potentially Unwanted Programs Extensión del navegador PoConvert

Extensión del navegador PoConvert

Los expertos de Infosec se han topado con una extensión de navegador llamada PoConvert. Esta extensión se promociona entre los usuarios como una herramienta útil diseñada para simplificar el proceso de conversión de formatos de archivos de imagen y vídeo. Sin embargo, al realizar un análisis exhaustivo de esta extensión aparentemente inocua, los investigadores han descubierto una verdad preocupante: PoConvert es, de hecho, un secuestrador de navegador.

Un secuestrador de navegador es un tipo de software malicioso que altera encubiertamente la configuración del navegador web de un usuario sin su consentimiento o conocimiento, normalmente con el objetivo de redirigir sus actividades en línea a sitios web o motores de búsqueda no deseados. En el caso de PoConvert, su intención intrusiva se hace evidente ya que modifica activamente varias configuraciones del navegador para promover el uso del motor de búsqueda finddbest.co, que se considera ilegítimo y no confiable.

PoConvert se hace cargo de la configuración fundamental del navegador

El impacto de PoConvert en el navegador web del usuario es bastante extenso, ya que altera varias configuraciones críticas, que abarcan el motor de búsqueda predeterminado, la página de inicio y las páginas de nuevas pestañas. En consecuencia, cada vez que un usuario intenta realizar una búsqueda en la Web ingresando una consulta en la barra de URL del navegador o abriendo nuevas pestañas del navegador, está sujeto a redireccionamientos no deseados, que lo conducen a la fuerza al sitio web finddbest.co.

En el ámbito del secuestro de navegador, es común que motores de búsqueda falsos como finddbest.co sean incapaces de ofrecer resultados de búsqueda genuinos. En cambio, normalmente redirigen a los usuarios a motores de búsqueda legítimos en Internet. Por ejemplo, se ha confirmado que finddbest.co redirige a los usuarios al motor de búsqueda Bing. Es fundamental tener en cuenta que el destino de dichos redireccionamientos puede variar según factores como la ubicación geográfica del usuario, lo que genera diferentes resultados.

Es esencial resaltar que el software secuestrador de navegador, incluido PoConvert, a menudo emplea mecanismos de persistencia para garantizar su presencia continua e impedir su eliminación. Estos mecanismos pueden ser complejos y difíciles de superar para los usuarios, lo que dificulta la eliminación manual de las aplicaciones.

Además, los secuestradores de navegador son conocidos por sus capacidades de seguimiento de datos, una característica que también puede estar presente en PoConvert. Esto implica que el software puede recopilar activamente una amplia gama de datos del usuario, como URL visitadas, páginas web visitadas, consultas de búsqueda, cookies de Internet, credenciales de inicio de sesión, información de identificación personal e incluso datos financieros. La agregación de dichos datos confidenciales puede potencialmente tener fines maliciosos, incluida la monetización mediante ventas a entidades de terceros.

Los secuestradores de navegadores suelen ocultar su instalación mediante tácticas de distribución turbias

Los secuestradores de navegador frecuentemente emplean tácticas de distribución turbias para ocultar su instalación e infiltrarse en los sistemas de los usuarios sin su consentimiento o conocimiento. Estas tácticas están diseñadas para engañar a los usuarios y dificultar la detección y eliminación de software no deseado. A continuación se ofrece una explicación de cómo los secuestradores de navegador suelen ocultar su instalación:

  • Combinación con software legítimo : los secuestradores de navegador suelen incluir descargas de software aparentemente legítimas. Cuando los usuarios descargan e instalan una aplicación confiable, el secuestrador del navegador se incluye como un componente adicional, a menudo de una manera que no se revela claramente durante el proceso de instalación. Los usuarios pueden aceptar sin darse cuenta la instalación del secuestrador al no revisar cuidadosamente todas las opciones de instalación.
  • Asistentes de instalación engañosos : los secuestradores de navegador pueden emplear asistentes de instalación engañosos que confunden a los usuarios. A menudo utilizan tácticas como presentar textos confusos, casillas de verificación preseleccionadas o botones engañosos de "siguiente" que conducen a la instalación del secuestrador. Los usuarios que realizan instalaciones apresuradamente tienen más probabilidades de ser víctimas de estas tácticas.
  • Actualizaciones de software falsas : algunos secuestradores de navegador se disfrazan de actualizaciones de software o parches de seguridad. Los usuarios pueden recibir notificaciones emergentes o mensajes que les instan a actualizar su software o navegador. Estas actualizaciones falsas pueden provocar la instalación del secuestrador en lugar de actualizaciones genuinas.
  • Anuncios engañosos y ventanas emergentes : los anuncios y ventanas emergentes fraudulentos pueden promocionar software o servicios aparentemente útiles. Hacer clic en estos anuncios puede desencadenar la instalación del secuestrador del navegador, ya que los usuarios son engañados haciéndoles creer que están adquiriendo una herramienta o servicio beneficioso.
  • Freeware y Shareware : los secuestradores de navegador pueden distribuirse a través de software gratuito o plataformas shareware. Los usuarios que descargan software gratuito pueden, sin saberlo, aceptar la instalación de programas adicionales no deseados, incluidos secuestradores de navegador, si no inspeccionan de cerca el proceso de instalación.
  • Correos electrónicos de phishing y enlaces manipulados : los correos electrónicos de phishing pueden contener enlaces o archivos adjuntos que conduzcan a la instalación de secuestradores de navegador. Los usuarios que acceden a estos enlaces o descargan archivos adjuntos pueden introducir inadvertidamente el secuestrador en sus sistemas.
  • Redes para compartir archivos : los secuestradores de navegador se pueden distribuir a través de redes de intercambio de archivos punto a punto (P2P). Los usuarios que descargan archivos de estas redes pueden adquirir sin darse cuenta secuestradores de navegador junto con el contenido deseado, ya que estas plataformas a menudo carecen de medidas de seguridad sólidas.
  • Ingeniería social : los secuestradores de navegador suelen emplear tácticas de ingeniería social, como la creación de advertencias de seguridad o mensajes de error falsos. Los usuarios pueden verse obligados a realizar acciones que resulten en la instalación del secuestrador, creyendo que están solucionando un problema de seguridad.
  • Extensiones de navegador disfrazadas : algunos secuestradores de navegador toman la forma de extensiones o complementos del navegador. Los usuarios pueden instalar estas extensiones creyendo que mejorarán su experiencia de navegación, sólo para descubrir más tarde su comportamiento intrusivo y no deseado.

En resumen, los secuestradores de navegador emplean una variedad de tácticas engañosas y engañosas para evadir la detección durante la instalación. Los usuarios pueden mantenerse protegidos siendo cautelosos al descargar software, leyendo atentamente las indicaciones de instalación, evitando ventanas emergentes y anuncios sospechosos y actualizando periódicamente su software de seguridad para ayudar a detectar y eliminar secuestradores de navegador no deseados.

Tendencias

Mas Visto

Cargando...