The Yellow Tab Browser Extension

Investigadores de ciberseguridad han descubierto una página web engañosa que promociona la extensión del navegador The Yellow Tab. Su investigación los llevó a este sitio cuestionable después de examinar una plataforma para compartir torrents que utiliza redes publicitarias fraudulentas. El contenido promocional de The Yellow Tab lo presenta como una herramienta conveniente para acceder a noticias, actualizaciones e información relacionada sobre celebridades.

Tras un examen más detenido, los investigadores descubrieron que The Yellow Tab funciona como un secuestrador de navegador equipado con ciertas capacidades. En esencia, esto significa que la extensión altera los navegadores de los usuarios para respaldar el motor de búsqueda falso theamarillonewtab.com a través de redireccionamientos.

La pestaña amarilla se hace cargo de configuraciones cruciales del navegador para promocionar una dirección web patrocinada

En la mayoría de los casos, los secuestradores de navegador modifican la configuración, como los motores de búsqueda predeterminados, las páginas de inicio y las páginas de nuevas pestañas de los navegadores. Debido a estas modificaciones, los usuarios pueden verse obligados a visitar el sitio web respaldado cuando abren páginas de nuevas pestañas o ingresan una consulta de búsqueda en la barra de URL.

En el caso de The Yellow Tab, las redirecciones conducen a theamarillonewtab.com. Los motores de búsqueda ilegítimos normalmente no pueden proporcionar resultados de búsqueda ni redireccionar a sitios web de búsqueda genuinos en Internet. De hecho, theamarillonewtab.com llega al motor de búsqueda de Yahoo. Sin embargo, este sitio podría conducir a otra parte, ya que factores como la geolocalización del usuario pueden influir en las redirecciones.

Un software de secuestro de navegador suele emplear técnicas que garantizan la persistencia para complicar su eliminación e impedir que los usuarios recuperen sus navegadores.

Además, los secuestradores de navegador suelen espiar la actividad de navegación de los usuarios, y The Yellow Tab puede poseer dichas capacidades de seguimiento de datos. La información específica podría incluir URL visitadas, páginas web vistas, consultas buscadas, cookies de Internet, credenciales de inicio de sesión de cuentas, detalles de identificación personal, datos relacionados con finanzas, etc. La información recopilada puede venderse a terceros o utilizarse de otro modo para obtener ganancias.

Los secuestradores de navegadores pueden intentar ocultar sus instalaciones mediante prácticas de distribución cuestionables

Los secuestradores de navegador a menudo emplean prácticas de distribución engañosas para ocultar sus instalaciones a los usuarios, lo que dificulta su detección y eliminación. Así es como pueden intentar hacerlo:

  • Combinación con software gratuito : los secuestradores de navegador con frecuencia se incluyen con aplicaciones legítimas de software gratuito o shareware. Los usuarios pueden, sin saberlo, aceptar instalar el secuestrador junto con el software deseado durante el proceso de instalación sin darse cuenta de que está incluido.
  • Asistentes de instalación engañosos : algunos secuestradores de navegador disfrazan sus instalaciones con asistentes de instalación engañosos. A los usuarios se les pueden presentar opciones confusas o engañosas durante el proceso de instalación, lo que les lleva a instalar el secuestrador sin darse cuenta.
  • Publicidad agresiva : los secuestradores de navegador pueden utilizar tácticas publicitarias agresivas para atraer a los usuarios a instalarlos. Esto podría incluir anuncios emergentes, alertas de seguridad falsas o botones de descarga engañosos que engañan a los usuarios para que instalen el secuestrador.
  • Actualizaciones o descargas falsas : los secuestradores pueden hacerse pasar por actualizaciones o descargas de software legítimas. Es posible que se solicite a los usuarios que descarguen lo que parece ser una actualización necesaria o un software esencial, solo para terminar instalando el secuestrador.
  • Tácticas de ingeniería social : los secuestradores de navegador pueden utilizar tácticas de ingeniería social para manipular a los usuarios para que los instalen. Esto podría incluir mensajes de error falsos que afirmen que el navegador del usuario está desactualizado o infectado con malware, instándolo a descargar una supuesta solución que en realidad es el secuestrador.
  • Publicidad maliciosa : los secuestradores pueden distribuirse a través de anuncios maliciosos o "publicidades maliciosas" que se muestran en sitios web legítimos. Al hacer clic en estos anuncios, los usuarios pueden acceder a sitios web que descargan e instalan automáticamente el secuestrador en sus dispositivos.

En general, los secuestradores de navegadores utilizan una combinación de tácticas engañosas y prácticas de distribución cuestionables para ocultar sus instalaciones a los usuarios y maximizar su alcance. Los usuarios deben permanecer atentos y cautelosos al descargar software o hacer clic en anuncios para evitar instalar inadvertidamente secuestradores de navegador en sus dispositivos.

Tendencias

Mas Visto

Cargando...