Threat Database Potentially Unwanted Programs Extensión del navegador Lucky Baro

Extensión del navegador Lucky Baro

Durante el examen de sitios web dudosos, los investigadores tropezaron con una extensión de navegador llamada "Lucky baro". Tras una investigación más exhaustiva, se reveló que esta extensión utiliza un modo de funcionamiento particular: modifica la configuración de los navegadores web para facilitar la promoción del motor de búsqueda ilegítimo conocido como barosearch.com. Este comportamiento específico clasifica la extensión Lucky baro como una aplicación secuestradora de navegador.

El secuestrador de navegador Lucky Baro realiza acciones no autorizadas una vez instalado

Lucky baro reasigna la página de inicio del navegador, el motor de búsqueda predeterminado y las páginas de nueva pestaña al sitio web barosearch.com. Como resultado, las nuevas pestañas del navegador a las que se accede y las consultas de búsqueda ingresadas en la barra de URL generan redireccionamientos a este sitio.

Dado que los motores de búsqueda falsos normalmente no pueden generar resultados de búsqueda, redirigen a los usuarios a sitios web de búsqueda legítimos en Internet. Se ha observado que Barosearch.com conduce al motor de búsqueda Bing. Es importante tener en cuenta que esta página web podría redirigir potencialmente a otros destinos, ya que factores como la geolocalización del usuario pueden afectar estos redireccionamientos.

La mayoría de los secuestradores de navegador emplean técnicas para garantizar su persistencia, que incluyen restringir el acceso a las configuraciones relacionadas con la eliminación y deshacer los cambios realizados por los usuarios. Esto impide que los usuarios restablezcan fácilmente sus navegadores. Esta característica también es aplicable a Lucky baro.

Además, es probable que esta extensión de navegador fraudulenta esté recopilando información sobre las actividades de navegación de los usuarios. El software de secuestro de navegador generalmente apunta a una variedad de datos, incluidas las URL visitadas, las páginas web visitadas, las consultas de búsqueda escritas, las cookies de Internet, los nombres de usuario/contraseñas, la información de identificación personal, los detalles financieros y más. La información recopilada puede luego venderse a terceros o explotarse con fines de lucro de otras formas.

Los secuestradores de navegadores y los PUP (programas potencialmente no deseados) dependen en gran medida de prácticas de distribución cuestionables

Los secuestradores de navegador y los programas basura dependen en gran medida de prácticas de distribución cuestionables para infiltrarse en los sistemas de los usuarios, a menudo explotando a personas desprevenidas y su falta de conocimiento. Estas tácticas tienen como objetivo engañar a los usuarios para que instalen sin saberlo este software no deseado y potencialmente dañino.

Los secuestradores de navegador, por ejemplo, emplean varias técnicas, como el empaquetado, donde se empaquetan con software aparentemente legítimo durante la instalación. Los usuarios a menudo pasan por alto la letra pequeña y hacen clic apresuradamente en las indicaciones de instalación, dando permiso sin darse cuenta al secuestrador para modificar la configuración del navegador y redirigirlos a sitios web no deseados.

Los programas basura siguen un patrón similar al acompañar descargas de software aparentemente inofensivas. Es posible que estos programas no se revelen claramente durante el proceso de instalación, lo que lleva a los usuarios a instalarlos sin querer. A menudo, los usuarios se sienten atraídos por ofertas de software o utilidades gratuitas, sin darse cuenta de que estos programas basura vienen con funciones no deseadas como adware, barras de herramientas o extensiones de navegador.

Tanto los secuestradores de navegador como los programas basura aprovechan tácticas de ingeniería social, como el envío de correos electrónicos atractivos o anuncios emergentes que alientan a los usuarios a hacer clic en enlaces que conducen a su descarga. También pueden imitar sitios web o servicios conocidos, lo que dificulta a los usuarios discernir sus intenciones dañinas.

Además, estos programas no deseados suelen emplear interfaces engañosas que dificultan rechazar la instalación o cancelar la suscripción a determinadas funciones. Pueden utilizar textos confusos o casillas de verificación ocultas, manipulando a los usuarios para que acepten términos que no tenían intención de aceptar. Permiso a sitios web en los que usted confía y de los que realmente desea recibir notificaciones.

Utilice la navegación de incógnito/privada. Recuerde, los pasos pueden variar ligeramente según el navegador y el sistema operativo que esté utilizando. Además, es una práctica útil revisar y administrar periódicamente la configuración de privacidad y seguridad de su navegador.

 

Tendencias

Mas Visto

Cargando...