Threat Database Potentially Unwanted Programs Extensión del navegador Quick World Clock

Extensión del navegador Quick World Clock

Durante el curso de la investigación de sitios web engañosos, los investigadores encontraron la extensión del navegador Quick World Clock. Este software se presenta como una herramienta conveniente que ofrece a los usuarios la posibilidad de acceder a relojes mundiales y varios widgets que pueden personalizar según sus preferencias.

Sin embargo, al realizar un análisis exhaustivo de esta extensión, los expertos descubrieron comportamientos específicos que generaron preocupación. Se reveló que la extensión altera la configuración del navegador, lo que resulta en el inicio de redireccionamientos a un motor de búsqueda dudoso llamado find.msrc-now.com. Además, se descubrió que Quick World Clock participa en el seguimiento de las actividades de navegación en línea de los usuarios. En conjunto, estas actividades demuestran una desviación de la funcionalidad presentada inicialmente de la extensión, lo que lleva a su clasificación como secuestrador de navegador.

El secuestrador del navegador Quick World Clock puede causar una variedad de problemas de privacidad

Tras su instalación, Quick World Clock designa la dirección web find.msrc-now.com como página de inicio predeterminada, motor de búsqueda predeterminado y URL para nuevas pestañas de los navegadores de los usuarios. En consecuencia, cualquier intento de iniciar una consulta de búsqueda a través de la barra de URL o de abrir una nueva pestaña del navegador resulta en una redirección automática al sitio web find.msrc-now.com.

Normalmente, los motores de búsqueda falsos son incapaces de generar resultados de búsqueda genuinos. En cambio, normalmente redirigen a los usuarios a plataformas legítimas de búsqueda en Internet. Find.msrc-now.com también sigue este patrón al redirigir a los usuarios al motor de búsqueda Bing. Sin embargo, es importante tener en cuenta que el destino específico de la redirección puede variar en función de factores como la geolocalización del usuario, que pueden influir en el resultado final de la redirección.

Además, el software de secuestro de navegador a menudo emplea estrategias para garantizar su persistencia dentro del sistema del usuario. Dichas técnicas pueden implicar bloquear el acceso a configuraciones relacionadas con los esfuerzos de eliminación o contrarrestar los cambios iniciados por el usuario. Estas tácticas están diseñadas deliberadamente para crear obstáculos en el proceso de eliminar el software intrusivo o revertir los cambios que ha provocado.

Además de su comportamiento preocupante, Quick World Clock puede exhibir funcionalidades de seguimiento de datos. Esto implica la recopilación de información específica, que podría abarcar una serie de datos confidenciales. Estos datos pueden incluir registros de URL visitadas, páginas web visitadas, consultas de búsqueda ingresadas, cookies de Internet, credenciales de inicio de sesión, información de identificación personal, detalles financieros y más. Posteriormente, la información recopilada se vuelve vulnerable a la explotación con fines de lucro o incluso a la venta a terceros.

Los secuestradores de navegadores suelen intentar ocultar su instalación a la atención de los usuarios

Los secuestradores de navegador emplean una variedad de tácticas de distribución turbias para instalarse en los dispositivos de los usuarios mientras evaden la detección sigilosamente. Estas tácticas tienen como objetivo explotar la confianza, la falta de conciencia y las vulnerabilidades psicológicas de los usuarios. Así es como los secuestradores de navegador suelen intentar enmascarar su instalación:

    • Combinación con software gratuito : una de las tácticas más comunes es combinar el secuestrador con software legítimo y gratuito que los usuarios descargan voluntariamente. Durante el proceso de instalación, los usuarios pueden pasar por alto las casillas de verificación adicionales preseleccionadas de forma predeterminada y aceptar instalar el secuestrador del navegador junto con el software deseado.
    • Botones de descarga engañosos : en sitios web o plataformas de descarga engañosos, es posible que se diseñen botones y enlaces engañosos para parecerse a botones de descarga legítimos. Los usuarios que hacen clic en estos botones falsos desencadenan sin darse cuenta la descarga e instalación del secuestrador del navegador.
    • Anuncios engañosos : los secuestradores de navegador pueden anunciarse como actualizaciones esenciales, parches de seguridad o software valioso. Los usuarios, asumiendo que estos anuncios son genuinos, pueden hacer clic en ellos, iniciando sin saberlo la instalación del secuestrador.
    • Ingeniería social : algunos secuestradores de navegador presentan alertas o advertencias falsas que afirman que el sistema del usuario está infectado o desactualizado. Estas tácticas manipulan a los usuarios para que realicen acciones rápidas, lo que a menudo conduce a la instalación del secuestrador.
    • Extensiones de navegador falsas : las extensiones de navegador falsas pueden imitar las legítimas populares y ofrecen funciones o utilidades mejoradas. Los usuarios pueden instalar estas extensiones creyendo que están mejorando su experiencia de navegación.
    • Optimizadores de sistemas falsos : los secuestradores pueden hacerse pasar por herramientas de optimización del sistema que prometen un mejor rendimiento. Los usuarios que creen que sus sistemas necesitan optimización pueden ser víctimas de estas tácticas.
    • Actualizaciones de software falsas : los usuarios pueden encontrar mensajes emergentes que les solicitan que actualicen software como Flash Player o Java. Estas actualizaciones son, de hecho, instalaciones de secuestradores disfrazados.

Al aprovechar estas tácticas, los secuestradores de navegador explotan la confianza de los usuarios y, a menudo, logran pasar desapercibidos. Los usuarios deben ser cautelosos, ser escépticos y mantenerse informados sobre amenazas potenciales para protegerse eficazmente contra prácticas engañosas. La actualización periódica del software de seguridad y el empleo de prácticas de navegación segura también desempeñan un papel crucial a la hora de prevenir este tipo de instalaciones sigilosas.

 

Tendencias

Mas Visto

Cargando...