Threat Database Potentially Unwanted Programs Extensión del navegador Key Pro

Extensión del navegador Key Pro

Durante su investigación sobre sitios web potencialmente no confiables, los investigadores de ciberseguridad hicieron recientemente un descubrimiento importante relacionado con una extensión de navegador conocida como "key pro". Su análisis de este software reveló que funciona como un secuestrador del navegador, un tipo de extensión insegura diseñada para manipular la configuración del navegador sin el consentimiento del usuario. En concreto, 'key pro' ejerce control sobre las configuraciones del navegador redirigiendo a los usuarios a un motor de búsqueda dudoso llamado keysearchs.com.

Sin embargo, las implicaciones de "key pro" no terminan ahí. Además de su manipulación invasiva de la configuración del navegador, esta extensión realiza otra actividad preocupante: espiar el comportamiento de navegación en línea de los usuarios. Esto significa que no sólo altera la forma en que se comporta su navegador, sino que también monitorea de manera encubierta su actividad en Internet, comprometiendo potencialmente su privacidad y seguridad.

El secuestrador de navegador Key Pro podría realizar cambios no autorizados en la configuración

Los secuestradores de navegador son una categoría de aplicaciones maliciosas y no deseadas que alteran diversas configuraciones del navegador, como páginas de inicio, motores de búsqueda predeterminados y direcciones de páginas de nuevas pestañas. Estas modificaciones generalmente se realizan para promocionar sitios web específicos, lo que efectivamente provoca que las búsquedas web se realicen a través de la barra de URL y la apertura de nuevas pestañas o ventanas del navegador para redirigir a los usuarios a estas direcciones web promocionadas.

En el caso de la extensión de navegador 'Key pro', muestra un comportamiento particularmente preocupante al empujar a los usuarios hacia el motor de búsqueda ilegítimo 'keysearchs.com'. Los motores de búsqueda falsos como 'keysearchs.com' normalmente carecen de la capacidad de proporcionar resultados de búsqueda legítimos. En consecuencia, cuando los usuarios inician una búsqueda en la Web, son redirigidos desde dichos motores de búsqueda falsos a motores de búsqueda genuinos como parte de una cadena de redireccionamiento.

El análisis de la extensión 'Key pro' ha revelado varios casos de este tipo de cadenas de redireccionamiento. En algunos casos, estas cadenas conducían a los usuarios a través de 'keysearchs.com' antes de llegar finalmente al motor de búsqueda legítimo Bing. Sin embargo, en otros casos, las búsquedas pasan por 'keysearchs.com' y luego por 'search-checker.com' antes de llegar a Bing. Las redirecciones específicas que experimentan los usuarios pueden variar debido a factores como su ubicación geográfica.

Además, los secuestradores de navegador como 'Key pro' suelen emplear mecanismos para garantizar la persistencia, lo que dificulta a los usuarios deshacer los cambios que han realizado en sus navegadores. Esta persistencia puede resultar frustrante para los usuarios que intentan recuperar el control de sus navegadores.

Lo que es aún más preocupante es que 'Key pro' probablemente posea capacidades de seguimiento de datos. Esta extensión no solo recopila los historiales de navegación de los usuarios, sino que también puede apuntar a cookies de Internet, información de identificación personal, nombres de usuario, contraseñas, datos financieros y más. Los datos recopilados de esta manera pueden explotarse con fines de lucro, ya sea vendiéndolos a terceros o por otros medios ilícitos.

Los secuestradores de navegadores y los PPI se propagan principalmente mediante tácticas de distribución engañosas

Los secuestradores de navegador y los programas potencialmente no deseados (PPI) a menudo se propagan mediante tácticas de distribución engañosas que explotan la confianza y la falta de conocimiento de los usuarios. Estas tácticas están diseñadas para que los usuarios, sin saberlo, descarguen e instalen software no seguro o no deseado en sus dispositivos. A continuación se ofrece una descripción de algunos métodos de distribución engañosos comunes:

    • Paquetes de software: uno de los métodos más frecuentes es el paquete. Los desarrolladores empaquetan secuestradores de navegador y PPI con software legítimo que los usuarios descargan e instalan intencionalmente. Normalmente, durante el proceso de instalación, a los usuarios se les presenta una lista de software adicional para instalar, a menudo con casillas de verificación confusas o preseleccionadas. Los usuarios que se apresuran en la instalación sin revisar cuidadosamente estas opciones pueden instalar sin darse cuenta el secuestrador incluido o PPI.
    • Botones de descarga falsos: los sitios web y portales de descarga inseguros suelen emplear botones de descarga falsos o anuncios engañosos. Los usuarios pueden hacer clic en lo que parece ser un botón de descarga legítimo, sólo para descargar un secuestrador de navegador o PPI en lugar del software deseado. Estos botones están ubicados estratégicamente para confundir a los usuarios y llevarlos a descargas no deseadas.
    • Anuncios engañosos y ventanas emergentes: los anuncios engañosos y las ventanas emergentes pueden engañar a los usuarios para que accedan a ellos, lo que puede desencadenar la descarga de secuestradores de navegador o PPI. Estos anuncios pueden imitar alertas del sistema o advertir a los usuarios sobre problemas inexistentes con sus dispositivos, animándolos a hacer clic para buscar una supuesta solución. Estas acciones pueden provocar instalaciones de software no deseadas.
    • Correos electrónicos de phishing y enlaces maliciosos: los usuarios pueden recibir correos electrónicos de phishing que contienen enlaces que conducen a sitios web que alojan secuestradores de navegador o PPI. Estos correos electrónicos a menudo emplean técnicas de ingeniería social para manipular a los usuarios para que hagan clic en estos enlaces, pensando que son legítimos.
    • Actualizaciones de software falsas: algunos sitios web y anuncios engañosos presentan mensajes de actualización de software falsos. Los usuarios, creyendo que están actualizando su software legítimo, pueden descargar e instalar sin saberlo un secuestrador de navegador o PPI en lugar de la actualización esperada.
    • Torrentes y software pirateado: las fuentes ilegítimas para descargar software, películas o juegos pirateados son caldo de cultivo para secuestradores de navegador y PPI. Los usuarios que buscan descargas gratuitas corren el riesgo de descargar sin darse cuenta archivos cargados de malware.
    • Ingeniería social: en algunos casos, los ciberdelincuentes pueden utilizar trucos de ingeniería social para convencer a los usuarios de que descarguen e instalen software inseguro voluntariamente. Esto podría implicar hacerse pasar por personal de soporte técnico, afirmar que ofrece soluciones de seguridad o manipular de otro modo la confianza de los usuarios.

Para protegerse de los secuestradores de navegador y los PPI, los usuarios deben tener cuidado al descargar software, obtener software únicamente de fuentes confiables, revisar cuidadosamente las opciones de instalación y ser escépticos ante los correos electrónicos, ventanas emergentes y anuncios no solicitados. Actualizar y ejecutar periódicamente software antimalware confiable también puede ayudar a detectar y eliminar estos programas no deseados.

 

Tendencias

Mas Visto

Cargando...