Task List Browser Extension
Al examinar sitios web potencialmente dañinos, los expertos en ciberseguridad encontraron la extensión del navegador Task List. Comercializado como una práctica herramienta de gestión de tareas que promete a los usuarios la capacidad de crear listas de tareas pendientes para mejorar la productividad de manera eficiente, los investigadores descubrieron que este software aparentemente inofensivo alberga funcionalidades de secuestro del navegador. Tras la instalación, la Lista de tareas altera varias configuraciones del navegador, lo que genera redireccionamientos no deseados. Además, hay indicios de que esta extensión puede participar en vigilancia no autorizada de las actividades de navegación de los usuarios.
La lista de tareas se hace cargo de las configuraciones cruciales del navegador
La Lista de tareas sigue el patrón de otros programas de secuestro de navegador al reasignar los motores de búsqueda predeterminados, las páginas de inicio y las páginas de nuevas pestañas de los navegadores a una nueva dirección. Sin embargo, a diferencia de otros programas intrusivos que redireccionan a motores de búsqueda falsos, Task List dirige a los usuarios directamente al motor de búsqueda Bing sin un paso intermedio. Es importante tener en cuenta que los destinos de estas redirecciones pueden variar según factores como la geolocalización del usuario.
Es fundamental que los usuarios sean conscientes de que los secuestradores de navegadores suelen emplear tácticas para garantizar la persistencia. Esto incluye restringir el acceso a la configuración relacionada con la eliminación o deshacer los cambios realizados por el usuario, con el objetivo de obstaculizar la recuperación del navegador y mantener la aplicación intrusiva en el dispositivo.
Además de sus capacidades de secuestro de navegador, se sospecha que Task List tiene funcionalidades de seguimiento de datos, una característica común en software de esta naturaleza. La información confidencial que podría recopilarse incluye URL visitadas, páginas vistas, consultas de búsqueda, cookies de Internet, nombres de usuario/contraseñas, detalles de identificación personal, datos financieros y más. Esta valiosa información puede monetizarse mediante la venta a terceros, exponiendo potencialmente a los usuarios a actividades cibercriminales. Se solicita a los usuarios que tengan precaución y tomen las medidas adecuadas para mitigar los riesgos asociados con la Lista de tareas y extensiones de navegador similares.
Los secuestradores de navegador pueden intentar instalarse de forma sigilosa en los dispositivos de los usuarios
Los secuestradores de navegador emplean varias estrategias de distribución cuestionables para infiltrarse sigilosamente en los dispositivos de los usuarios, a menudo explotando a usuarios desprevenidos y aprovechándose de su falta de conocimiento. Algunas tácticas comunes incluyen:
- Software incluido : los secuestradores de navegador pueden incluir software aparentemente legítimo que los usuarios descargan intencionalmente. Los usuarios pueden pasar por alto las instalaciones adicionales durante el proceso de instalación, lo que lleva a instalaciones no intencionadas de secuestradores de navegador.
- Sitios web engañosos : los sitios web fraudulentos pueden emplear técnicas engañosas para engañar a los usuarios para que descarguen e instalen secuestradores de navegador. Esto puede incluir botones de descarga falsos, ventanas emergentes engañosas o anuncios engañosos que afirman ofrecer software o actualizaciones útiles.
- Enlaces y archivos adjuntos de correo electrónico : los estafadores pueden utilizar correos electrónicos de phishing para distribuir secuestradores de navegador. Los correos electrónicos pueden contener archivos adjuntos o enlaces aparentemente inofensivos que, al hacer clic en ellos, inician la descarga e instalación del software inseguro sin el conocimiento del usuario.
- Actualizaciones de software falsas : es posible que se solicite a los usuarios que actualicen su software a través de ventanas emergentes o notificaciones en sitios web no seguros. Estas actualizaciones falsas pueden contener secuestradores de navegador ocultos, aprovechándose de los usuarios que creen que están instalando actualizaciones legítimas.
- Freeware y Shareware : los secuestradores de navegador pueden venir incluidos con aplicaciones gratuitas o shareware. Los usuarios que descargan software de fuentes no confiables pueden instalar sin darse cuenta software adicional, incluidos secuestradores de navegador, junto con el programa previsto.
- Publicidad maliciosa : la publicidad fraudulenta, o publicidad maliciosa, implica inyectar código dañino en anuncios en línea. Hacer clic en estos anuncios puede desencadenar la descarga e instalación de secuestradores de navegador sin el consentimiento del usuario.
- Ingeniería social: los delincuentes pueden utilizar técnicas de ingeniería social para manipular a los usuarios para que instalen secuestradores de navegador. Esto puede implicar hacerse pasar por una entidad confiable o utilizar tácticas psicológicas para convencer a los usuarios de que realicen acciones que comprometan su seguridad.
Para evitar estas amenazas, se recomienda a los usuarios descargar software sólo de fuentes confiables, mantener su software y sistemas operativos actualizados, utilizar software antimalware confiable, tener cuidado con los correos electrónicos no solicitados y los sitios web engañosos, y revisar cuidadosamente las indicaciones de instalación para Evite instalaciones involuntarias de secuestradores de navegador no deseados.