Threat Database Potentially Unwanted Programs La extensión del navegador The Cryptology

La extensión del navegador The Cryptology

La extensión del navegador Cryptology ofrece a los usuarios actualizaciones en tiempo real sobre los gráficos de precios de las criptomonedas, dirigida a personas interesadas en el mundo de las criptomonedas. Los investigadores se toparon con este software durante una investigación de sitios web sospechosos. Tras un examen más detenido, los expertos determinaron que The Cryptology funciona como un secuestrador de navegador. En particular, esta extensión modifica la configuración del navegador para promover el uso del motor de búsqueda falso thecryptology.icu, mientras recopila subrepticiamente datos confidenciales del usuario.

Los secuestradores de navegador como Cryptology pueden realizar numerosos cambios no autorizados

La extensión Cryptology toma el control de varios aspectos de los navegadores de los usuarios, incluidos los motores de búsqueda predeterminados, las páginas de inicio y las páginas de nuevas pestañas, y los redirige a thecryptology.icu. Como resultado, abrir nuevas pestañas o ingresar consultas de búsqueda en la barra de URL conduce a una redirección automática a esta página web específica.

Normalmente, los motores de búsqueda falsos carecen de la capacidad de generar resultados de búsqueda y, a menudo, dirigen a los usuarios a motores de búsqueda legítimos. En el caso de thecryptology.icu redirige al buscador Bing, aunque esto puede variar según la geolocalización del usuario.

El software de secuestro de navegador emplea tácticas para garantizar la persistencia, lo que dificulta a los usuarios eliminar cambios no deseados. Esto puede implicar bloquear el acceso a la configuración relacionada con la eliminación o revertir cualquier cambio realizado por el usuario para impedir la recuperación del navegador.

Es probable que Cryptology posea funcionalidades de seguimiento de datos, una característica común de los secuestradores de navegador. La información que puede recopilar incluye URL visitadas, páginas web vistas, consultas de búsqueda ingresadas, cookies de Internet, nombres de usuario y contraseñas, detalles de identificación personal, datos financieros y más. Estos datos recopilados pueden compartirse o venderse a terceros, lo que genera preocupaciones sobre la privacidad y seguridad del usuario.

Los secuestradores de navegadores a menudo ocultan su instalación mediante tácticas de distribución turbias

Los secuestradores de navegador emplean varias tácticas de distribución turbias para instalarse furtivamente en los sistemas de los usuarios. Algunos métodos comunes incluyen:

    • Software incluido :
    • Los secuestradores de navegador suelen incluir software aparentemente legítimo que los usuarios descargan de Internet. Los usuarios pueden, sin saberlo, aceptar instalar el secuestrador al instalar el programa deseado.
    • Instaladores engañosos :
    • Algunos instaladores de software utilizan técnicas engañosas, como cuadros de diálogo engañosos o letra pequeña, para engañar a los usuarios para que, sin saberlo, acepten la instalación de software adicional no deseado, incluidos secuestradores de navegador.
    • Sitios web inseguros :
    • Los usuarios pueden encontrar secuestradores de navegador al visitar sitios web no seguros. Estos sitios web pueden solicitar a los usuarios que descarguen o instalen cierto software, disfrazando al secuestrador del navegador como una aplicación legítima.
    • Actualizaciones falsas :
    • Los secuestradores de navegador pueden hacerse pasar por actualizaciones de software o parches de seguridad. Los usuarios, pensando que están mejorando la seguridad de su sistema, sin saberlo, descargan e instalan el secuestrador.
    • Adjuntos y enlaces de correo electrónico :
    • Algunos secuestradores de navegador se distribuyen a través de enlaces o archivos adjuntos de correo electrónico maliciosos. Al hacer clic en estos archivos adjuntos o enlaces se puede iniciar el proceso de instalación sin el conocimiento del usuario.
    • Ingeniería social :
    • Los atacantes pueden utilizar técnicas de ingeniería social para persuadir a los usuarios a instalar una aplicación aparentemente inofensiva que, en realidad, contiene un secuestrador de navegador. Esto podría implicar alertas falsas, advertencias u ofertas atractivas.
    • Programas gratuitos y shareware :
    • Los secuestradores de navegador pueden venir incluidos con aplicaciones gratuitas o shareware. Los usuarios que descargan e instalan estos programas pueden introducir sin darse cuenta un secuestrador del navegador junto con el software previsto.
    • Extensiones de navegador no confiables :
    • Los usuarios pueden encontrar secuestradores de navegador en forma de extensiones de navegador aparentemente útiles. Estas extensiones pueden, con el tiempo, revelar su naturaleza insegura al alterar la configuración del navegador y redirigir a los usuarios a sitios web no deseados.

Para protegerse contra estas tácticas, los usuarios deben tener cuidado al descargar software, mantener su software y sus sistemas operativos actualizados, utilizar software de seguridad confiable y tener cuidado con ventanas emergentes, alertas o correos electrónicos inesperados que les solicitan que descarguen o instalen software.

 

Tendencias

Mas Visto

Cargando...