Extensión del Orgullo Militar

Los investigadores de ciberseguridad han identificado la Extensión del Orgullo Militar mientras investigaban sitios web sospechosos. A pesar de su presentación inicial como una herramienta fácil de usar diseñada para mostrar fondos de pantalla de navegador con temas militares, un análisis más profundo ha revelado automáticamente su verdadera naturaleza como secuestrador de navegador. La extensión Military Pride va más allá de su funcionalidad anunciada y, en cambio, altera la configuración del navegador, lo que genera redireccionamientos no deseados. Además, esta extensión del navegador tiene un comportamiento intrusivo al espiar las actividades de navegación de los usuarios, lo que plantea posibles riesgos de privacidad y seguridad.

La extensión Military Pride realiza cambios en los navegadores web de los usuarios

Los secuestradores de navegador suelen ejercer control sobre los navegadores modificando configuraciones clave, incluidas las páginas de inicio, los motores de búsqueda predeterminados y las páginas de nuevas pestañas. Estas modificaciones a menudo implican redirigir a los usuarios a sitios web promocionados, que pueden ser motores de búsqueda falsos incapaces de proporcionar resultados de búsqueda legítimos y, en última instancia, llevar a los usuarios a sitios web de búsqueda auténticos en Internet.

En el caso de Military Pride Extension, se ha observado que orquesta redireccionamientos directamente al motor de búsqueda Bing sin la participación de un sitio intermediario. Las rutas de redireccionamiento pueden variar, influenciadas por factores como la geolocalización del usuario.

Además, el software de secuestro de navegador suele emplear técnicas que garantizan la persistencia para complicar su eliminación, lo que dificulta que los usuarios recuperen el control de sus navegadores.

Para aumentar las preocupaciones, este tipo de software, incluida Military Pride Extension, a menudo posee capacidades de seguimiento de datos. La información que se pretende recopilar abarca una amplia gama, incluidas las URL visitadas, las páginas web visitadas, las consultas de búsqueda ingresadas, las cookies del navegador, los nombres de usuario/contraseñas, los detalles de identificación personal e incluso la información relacionada con las finanzas. Posteriormente, los datos acumulados pueden venderse a terceros o compartirse, lo que podría incluir a ciberdelincuentes, lo que plantea importantes problemas de privacidad y seguridad para los usuarios.

Los secuestradores de navegadores pueden intentar enmascarar sus instalaciones mediante tácticas de distribución dudosas

Los secuestradores de navegador emplean varias tácticas de distribución dudosas para enmascarar sus instalaciones e infiltrarse en los sistemas de los usuarios sin su conocimiento o consentimiento. Algunas estrategias comunes incluyen:

  • Combinación con software gratuito : los secuestradores de navegador a menudo se aprovechan de aplicaciones gratuitas o shareware aparentemente legítimas. Los usuarios pueden instalar involuntariamente el secuestrador junto con el software deseado si no revisan detenidamente el proceso de instalación. La presencia del secuestrador está enmascarada dentro del software incluido.
  • Anuncios engañosos : los anuncios engañosos en línea, como ventanas emergentes o pancartas, pueden afirmar falsamente que ofrecen actualizaciones de software útiles, mejoras de seguridad u otras funciones atractivas. Hacer clic en estos anuncios puede provocar la instalación involuntaria de secuestradores de navegador.
  • Alertas falsas del sistema : los secuestradores de navegador pueden imitar alertas o notificaciones legítimas del sistema, advirtiendo a los usuarios sobre problemas inexistentes en sus sistemas. Estas alertas falsas a menudo incitan a los usuarios a descargar supuestas herramientas de seguridad u optimización, que en realidad son secuestradores de navegador disfrazados.
  • Tácticas de ingeniería social : los secuestradores pueden utilizar tácticas de ingeniería social para manipular a los usuarios para que descarguen e instalen el software. Esto puede incluir encuestas, cuestionarios u ofertas falsos que estimulan a los usuarios a hacer clic en enlaces o descargar archivos, lo que resulta en la instalación del secuestrador del navegador.
  • Sitios web fraudulentos : los secuestradores de navegador pueden distribuirse a través de sitios web comprometidos o inseguros. Los usuarios pueden encontrar estos sitios a través de resultados de motores de búsqueda o enlaces fraudulentos, y el secuestrador puede disfrazarse de una descarga o actualización legítima.
  • Redes de intercambio de archivos : los secuestradores pueden distribuirse a través de redes de intercambio de archivos, donde los usuarios descargan archivos o software. Las versiones comprometidas de aplicaciones populares pueden incluir secuestradores de navegador ocultos que engañan a los usuarios que desconocen el software adicional incluido.
  • Extensiones y complementos del navegador : los secuestradores del navegador pueden disfrazarse de extensiones o complementos del navegador aparentemente inofensivos. Los usuarios pueden instalar estas extensiones pensando que proporcionan funciones útiles, sólo para descubrir más tarde que el comportamiento de su navegador ha sido alterado.
  • Al emplear estas diversas tácticas, los secuestradores de navegador pretenden ocultar sus instalaciones, lo que dificulta a los usuarios detectar y prevenir su presencia no deseada. Para mitigar el riesgo, los usuarios deben tener cuidado al descargar software, evitar hacer clic en anuncios o enlaces sospechosos y actualizar periódicamente su software de seguridad.

    Tendencias

    Mas Visto

    Cargando...