Threat Database Potentially Unwanted Programs Extensión del navegador de pestañas Tally

Extensión del navegador de pestañas Tally

La extensión del navegador Tally Tab se comercializa para los usuarios como un widget de calculadora útil para los navegadores. Sin embargo, tras un análisis exhaustivo, los investigadores han podido establecer que Tally Tab funciona principalmente como un secuestrador de navegador. Su funcionalidad principal consiste en realizar modificaciones no autorizadas en los navegadores de los usuarios, lo que genera redireccionamientos frecuentes y no deseados.

Los secuestradores de navegador como la pestaña Tally pueden presentar problemas de seguridad significativos

El software de secuestro de navegador está diseñado para manipular los navegadores de los usuarios cambiando los motores de búsqueda predeterminados, las páginas de inicio y las direcciones de nuevas pestañas. Como resultado, cada vez que los usuarios abren nuevas pestañas o realizan búsquedas en la web a través de la barra de URL del navegador afectado, son redirigidos a los sitios web promocionados. En el caso de Tally Tab, durante la investigación se observó que los redireccionamientos llevaban al buscador legítimo Bing. Sin embargo, este comportamiento puede variar en función de factores como la ubicación geográfica del usuario.

Los secuestradores de navegador a menudo emplean técnicas para garantizar su persistencia en los sistemas de los usuarios, lo que dificulta su eliminación y evita que los usuarios restablezcan sus navegadores a su estado original.

Además, los secuestradores de navegador suelen poseer capacidades de seguimiento de datos, y es posible que Tally Tab comparta esta característica. Esto significa que estos secuestradores pueden recopilar varios tipos de información, incluidas las URL visitadas, las páginas web visitadas, las consultas de búsqueda, las cookies de Internet, las credenciales de inicio de sesión, la información de identificación personal, los datos financieros y más. Los datos recopilados pueden venderse a terceros o explotarse con fines de lucro de varias formas.

Los secuestradores de navegador y PUP (programas potencialmente no deseados) a menudo se instalan silenciosamente a través de tácticas de distribución dudosas

Los PUP y los secuestradores de navegador emplean varias tácticas de distribución dudosas para infiltrarse en los sistemas de los usuarios sin su conocimiento o consentimiento. Estas tácticas están diseñadas para engañar a los usuarios y explotar vulnerabilidades en sus hábitos de navegación o software.

Un método común utilizado es la agrupación de software, donde los PUP y los secuestradores de navegador se agrupan con instalaciones de software legítimas. A menudo, los usuarios descargan e instalan programas deseados de fuentes no confiables o sitios web de terceros que incluyen software no deseado adicional en el paquete de instalación. Los programas basura y secuestradores de navegador incluidos están preseleccionados para la instalación, y los usuarios pueden pasar por alto o no darse cuenta de estos componentes adicionales durante el proceso de instalación.

Otra táctica es la publicidad engañosa, donde se muestran anuncios maliciosos en sitios web o a través de ventanas emergentes. Estos anuncios pueden imitar alertas del sistema, actualizaciones de software u ofertas tentadoras, engañando a los usuarios para que hagan clic en ellos. Al hacer clic en estos anuncios, los usuarios, sin saberlo, inician la descarga e instalación de PUP o secuestradores de navegador.

Además, las páginas no autorizadas o los sitios web legítimos comprometidos pueden emplear descargas ocultas. Cuando los usuarios visitan dichos sitios web, sus sistemas son atacados con descargas e instalaciones automáticas de PUP o secuestradores de navegador sin necesidad de interacción o consentimiento. Este método aprovecha las vulnerabilidades de seguridad en los navegadores web o versiones de software obsoletas.

Además, los correos electrónicos no deseados o las campañas de phishing se pueden usar para distribuir PUP y secuestradores de navegador. Estos correos electrónicos pueden parecer legítimos y contener líneas de asunto atractivas o solicitudes urgentes, lo que lleva a los usuarios a hacer clic en enlaces maliciosos o descargar archivos adjuntos que contienen software no deseado.

Por último, las técnicas de ingeniería social a menudo se emplean para manipular a los usuarios para que instalen PUP o secuestradores de navegador. Esto puede incluir actualizaciones de software falsas, ventanas emergentes engañosas o reclamos falsos de infecciones del sistema o vulnerabilidades de seguridad, todo diseñado para crear una sensación de urgencia y pedir a los usuarios que tomen medidas que conduzcan a la instalación de software no deseado.

Al descargar software, visitar sitios web o interactuar con correos electrónicos, los usuarios de PC deben ser extremadamente cautelosos. La descarga de software debe realizarse desde fuentes confiables, el software y los navegadores deben mantenerse actualizados, usar software antimalware confiable y estar alerta para identificar y evitar contenido sospechoso o engañoso en línea.

 

Tendencias

Mas Visto

Cargando...