Threat Database Potentially Unwanted Programs Extensión del navegador Sharks Tab

Extensión del navegador Sharks Tab

Los investigadores de ciberseguridad se toparon con la extensión Sharks Tab mientras investigaban sitios web sospechosos. A primera vista, esta aplicación parece ofrecer un servicio aparentemente inofensivo, que promete proporcionar fondos de pantalla de navegador con imágenes de tiburones, dirigidos a aquellos interesados en estos temas visuales.

Sin embargo, tras un escrutinio más detenido y un análisis en profundidad del funcionamiento interno del software, los investigadores determinaron que participa en actividades encubiertas e indeseables. Específicamente, Sharks Tab manipula la configuración del navegador de una manera que redirige a los usuarios al motor de búsqueda falso r.bsc.sien.com. Esta alteración de la configuración del navegador, destinada a promocionar el motor de búsqueda falso mediante redireccionamientos injustificados, clasifica a Sharks Tab como un secuestrador de navegador.

El secuestrador del navegador Sharks Tab realiza cambios no autorizados en los navegadores de los usuarios

Sharks Tab, la extensión del navegador en cuestión, va más allá de meros cambios cosméticos en la experiencia de navegación del usuario. Realiza modificaciones que afectan aspectos críticos del navegador, incluido el motor de búsqueda predeterminado, la página de inicio y las páginas de nuevas pestañas. En particular, este tipo de software de secuestro de navegador emplea con frecuencia mecanismos para garantizar la persistencia dentro del sistema, lo que hace que su eliminación sea una tarea compleja y frustrante para los usuarios. Esta persistencia sirve para impedir que los usuarios recuperen fácilmente la configuración de su navegador y regresen a la experiencia web deseada.

Una característica distintiva de los secuestradores de navegador es su propensión a manipular el entorno de navegación del usuario, reemplazando a menudo el motor de búsqueda y la página de inicio predeterminados. Sharks Tab, en particular, desvía a los usuarios al falso motor de búsqueda r.bsc.sien.com, una estrategia común utilizada por este tipo de software intrusivo. Es importante comprender que estos motores de búsqueda falsos, como r.bsc.sien.com, normalmente carecen de la capacidad de proporcionar resultados de búsqueda genuinos. En lugar de ello, redirigen a los usuarios a motores de búsqueda legítimos en Internet, como Bing. Vale la pena señalar que el destino final de dichos redireccionamientos puede variar según factores como la geolocalización del usuario.

Además, los secuestradores de navegador tienden a ampliar sus capacidades intrusivas incorporando funcionalidades de seguimiento de datos, como puede ser el caso de Sharks Tab. La información bajo vigilancia puede incluir una amplia gama de datos de usuario, como URL visitadas, páginas vistas, consultas de búsqueda, cookies de Internet, nombres de usuario, contraseñas, información de identificación personal e incluso datos financieros. Estos datos, una vez recopilados, pueden compartirse o venderse a terceros, lo que podría generar preocupaciones sobre la privacidad y seguridad del usuario.

Los secuestradores de navegadores dependen en gran medida de técnicas de distribución cuestionables

Los secuestradores de navegadores dependen en gran medida de técnicas de distribución cuestionables para infiltrarse en los sistemas de los usuarios y manipular su experiencia de navegación web. Estas técnicas suelen ser engañosas, coercitivas y poco éticas. A continuación se muestran algunos métodos clave utilizados por los secuestradores de navegador:

    • Combinación con software gratuito: los secuestradores de navegador suelen incluir software gratuito, a menudo sin relación con el propósito del secuestrador. Los usuarios pueden descargar e instalar un programa aparentemente legítimo, sin saber que contiene software adicional no deseado. Este paquete suele mencionarse en términos y condiciones extensos que la mayoría de los usuarios no leen.
    • Asistentes de instalación engañosos: durante la instalación del software, los secuestradores de navegador utilizan asistentes de instalación engañosos. Pueden utilizar casillas de verificación preseleccionadas para incluir software o configuraciones adicionales que los usuarios no desean instalar. Los usuarios pueden aceptar estos valores predeterminados sin darse cuenta.
    • Ventanas emergentes y anuncios engañosos : los secuestradores de navegador emplean notificaciones y anuncios emergentes engañosos para convencer a los usuarios de que los instalen o habiliten. Pueden afirmar que la computadora del usuario está infectada, que se requiere una actualización necesaria o que ganaron un premio, manipulando a los usuarios para que realicen acciones que de otro modo no elegirían.
    • Botones de descarga falsos: en sitios web cuestionables, los secuestradores de navegador pueden presentar botones de descarga falsos. Los usuarios pueden hacer clic en estos botones, asumiendo que conducen a la descarga deseada, pero en su lugar inician la instalación del secuestrador.
    • Extensiones y complementos del navegador: los secuestradores de navegador a menudo se disfrazan como extensiones o complementos del navegador que afirman ofrecer funciones útiles, como una funcionalidad de búsqueda mejorada, mayor seguridad o navegación mejorada. Los usuarios, que esperan obtener un beneficio, pueden instalar estas extensiones sin saberlo.
    • Publicidad maliciosa: los secuestradores de navegador se pueden distribuir a través de anuncios fraudulentos (publicidad maliciosa) en sitios web legítimos. Los usuarios pueden encontrar un anuncio infectado que, al hacer clic en él, inicia la instalación del secuestrador.
    • Ingeniería social: los secuestradores de navegador emplean tácticas de ingeniería social para manipular a los usuarios. Podrían utilizar el miedo, la urgencia o promesas de recompensas para convencer a los usuarios de que instalen el software. Esta manipulación psicológica puede resultar muy eficaz para engañar a los usuarios.

Los secuestradores de navegadores se basan en estas técnicas de distribución cuestionables para infiltrarse en los sistemas porque a menudo dan como resultado tasas de instalación más altas. Los usuarios que no estén atentos o no sean conscientes de estas tácticas pueden instalar el secuestrador sin darse cuenta, lo que provocará cambios no deseados en la configuración de su navegador, un aumento de anuncios y redireccionamientos, y posibles riesgos de privacidad y seguridad. Por lo tanto, se recomienda a los usuarios que tengan precaución, lean detenidamente los cuadros de diálogo de instalación del software y utilicen software de seguridad confiable para contrarrestar estas prácticas engañosas.

 

Tendencias

Mas Visto

Cargando...