Extensión del navegador Qwik Ant
Durante su investigación de sitios web sospechosos, los investigadores de seguridad de la información encontraron la extensión del navegador Qwik Ant. Esta extensión se comercializó inicialmente como una herramienta de productividad diseñada para brindar a los usuarios un acceso conveniente a varias plataformas y servicios en línea populares. Sin embargo, tras la activación e instalación en el sistema de un usuario, Qwik Ant muestra un comportamiento bastante engañoso. Realiza modificaciones injustificadas en la configuración del navegador web del usuario con la única intención de promocionar el motor de búsqueda search.qwikant.com a través de una serie de redireccionamientos. Este comportamiento es característico de un secuestrador de navegador.
El secuestrador de navegador Qwik Ant realiza cambios intrusivos
Qwik Ant, una vez instalado como extensión del navegador, interrumpe la experiencia del usuario en el navegador al realizar modificaciones no deseadas en varias configuraciones clave. Esto incluye la modificación de la página de inicio del navegador, las páginas de nuevas pestañas y el motor de búsqueda predeterminado. Como resultado, los usuarios con esta extensión activada en sus navegadores encuentran una serie de redirecciones cuando realizan búsquedas web a través de la barra de URL y abren nuevas pestañas del navegador, todas las cuales conducen a la página web search.qwikant.com.
Es esencial tener en cuenta que muchos motores de búsqueda falsos o ilegítimos, como search.qwikant.com, carecen de la capacidad de generar sus propios resultados de búsqueda. En cambio, a menudo redirigen a los usuarios a motores de búsqueda de Internet genuinos y bien establecidos, como Google, Bing o Yahoo. Sin embargo, la página web search.qwikant.com conduce a una página que no funciona. No está claro si esta página no funcional estaba destinada a ser la página de destino final o simplemente un componente dentro de una cadena de redireccionamiento más extensa.
Vale la pena enfatizar que el comportamiento de search.qwikant.com, o el destino final de dichas redirecciones, puede variar según factores como la ubicación geográfica del usuario. Esta variabilidad en la redirección resalta la naturaleza esquiva de tales tácticas de secuestro de navegador.
Además, es importante comprender que el software secuestrador de navegador, incluido Qwik Ant, a menudo emplea técnicas para garantizar su persistencia en el sistema del usuario, lo que hace que su eliminación y restauración de la configuración del navegador sea una tarea desafiante. Esta persistencia puede incluir resistirse a los métodos de desinstalación estándar y tomar medidas para impedir la recuperación de la configuración original del navegador.
Además, los secuestradores de navegadores suelen incorporar funciones de seguimiento de datos en sus operaciones, lo que también puede aplicarse a Qwik Ant. Esto significa que los datos confidenciales del usuario, incluida la información relacionada con las URL visitadas, las páginas web visitadas, las consultas de búsqueda, las cookies de Internet, los nombres de usuario y contraseñas, los detalles de identificación personal e incluso la información financiera, podrían recopilarse sin consentimiento. Estos datos recopilados pueden luego explotarse con fines de lucro a través de diversos medios, como venderlos a terceros o emplearlos con fines inseguros.
Los usuarios a menudo no se dan cuenta de que están instalando PUP (programas potencialmente no deseados) o secuestradores de navegador
Los programas basura y secuestradores de navegadores suelen emplear tácticas de distribución turbias para instalarse en los sistemas de los usuarios sin llamar la atención. Estas tácticas incluyen:
-
- Paquetes : uno de los métodos más comunes es el paquete con software legítimo. Los programas basura y secuestradores de navegador se incluyen como componentes opcionales u ocultos dentro de los paquetes de instalación de aplicaciones legítimas. Los usuarios suelen apresurarse en el proceso de instalación y pueden pasar por alto o aceptar sin querer el software incluido.
-
- Instaladores engañosos : algunos programas basura utilizan asistentes de instalación engañosos que manipulan a los usuarios para que instalen software no deseado. Esto puede implicar la preselección de casillas de verificación para software adicional o el uso de redacción engañosa para confundir a los usuarios y obligarlos a aceptar la instalación.
-
- Actualizaciones falsas : los programas basura pueden hacerse pasar por actualizaciones de software legítimas, como Adobe Flash Player o actualizaciones de Java. Se engaña a los usuarios para que descarguen e instalen estas actualizaciones falsas, que en realidad son programas maliciosos.
-
- Enlaces y archivos adjuntos de correo electrónico : los correos electrónicos de phishing que contienen archivos adjuntos o enlaces pueden llevar a los usuarios a descargar e instalar programas basura. Estos correos electrónicos a menudo están diseñados para que parezca que provienen de fuentes confiables, lo que incita a los usuarios a descargar y ejecutar software no seguro.
-
- Ingeniería social : algunos programas basura emplean tácticas de ingeniería social, como mostrar advertencias de seguridad falsas o mensajes emergentes que afirman que el sistema del usuario está infectado o requiere una actualización urgente. Los usuarios se ven obligados a realizar acciones que instalen el software no deseado.
-
- Publicidad maliciosa : la publicidad fraudulenta (publicidad maliciosa) es otro método de distribución común. Los anuncios maliciosos aparecen en sitios web legítimos y dirigen a los usuarios a sitios que descargan automáticamente programas basura o secuestradores de navegador en sus sistemas.
-
- Plataformas para compartir archivos : los programas basura se pueden distribuir a través de plataformas para compartir archivos y sitios web de torrents. Los usuarios que deseen descargar archivos o software de estas fuentes pueden, sin saberlo, adquirir programas no deseados junto con las descargas previstas.
Estas tácticas de distribución turbias están diseñadas para engañar y manipular a los usuarios para que instalen programas basura o secuestradores de navegador, a menudo sin su conocimiento o consentimiento explícito. Esto no sólo compromete el sistema del usuario sino que también puede tener implicaciones de privacidad y seguridad, ya que estos programas pueden recopilar y hacer un mal uso de datos confidenciales. Por lo tanto, es esencial que los usuarios tengan precaución, utilicen fuentes confiables para las descargas de software y mantengan medidas de seguridad actualizadas para evitar ser víctimas de estas dudosas prácticas de distribución.