Wonderstab.com

Investigadores de ciberseguridad analizaron una extensión de navegador fraudulenta conocida como Wonders Tab y descubrieron que estaba diseñada específicamente para promocionar un motor de búsqueda falso llamado Wonderstab.com. Tras la instalación, la extensión Wonders Tab altera la configuración del navegador para redirigir a los usuarios a la fuerza al sitio Wonderstab.com. Debido a este comportamiento intrusivo, Wonders Tab se clasifica como un secuestrador del navegador.

Wonderstab.com toma el control y reemplaza la configuración fundamental del navegador

Los secuestradores de navegador alteran los motores de búsqueda predeterminados, las páginas de inicio y la configuración de nuevas pestañas de los navegadores web. Como resultado de estos cambios, los usuarios pueden ser redirigidos a un sitio web promocionado cuando escriben una consulta de búsqueda en la barra de URL o abren una nueva pestaña. El Wonders Tab funciona de esta manera, dirigiendo el tráfico al falso motor de búsqueda Wonderstab.com.

Los motores de búsqueda falsos como Wonderstab.com no pueden generar sus propios resultados de búsqueda. En cambio, redirigen a los usuarios a motores de búsqueda legítimos. Por ejemplo, se ha observado que Wonderstab.com crea varias cadenas de redireccionamiento que eventualmente condujeron al motor de búsqueda genuino de Yahoo.

Las rutas de redireccionamiento pueden variar con cada intento de búsqueda, potencialmente influenciadas por los datos de geolocalización del usuario. Algunas de las direcciones web sospechosas a las que redirige Wonderstab.com incluyen kosearch.com, myhoroscopepro.com, favisearch.net y search-more.com antes de aterrizar finalmente en Yahoo. Sin embargo, tanto las cadenas de redireccionamiento como la página de destino final pueden diferir.

Los secuestradores de navegador suelen emplear mecanismos para garantizar su persistencia. Estos pueden incluir restringir el acceso a la configuración relacionada con su eliminación o deshacer los cambios realizados por los usuarios, evitando así que el navegador se restablezca a su estado original.

Además, Wonders Tab podría tener capacidades de seguimiento de datos, una característica común entre los secuestradores de navegador. La información recopilada puede incluir URL visitadas, páginas web visitadas, consultas de búsqueda, cookies de Internet, credenciales de inicio de sesión de cuentas, información de identificación personal y datos financieros. Esta información recopilada se puede monetizar mediante ventas a terceros.

Los secuestradores de navegadores a menudo intentan enmascarar sus instalaciones utilizando tácticas de distribución cuestionables

Los secuestradores de navegador suelen utilizar tácticas de distribución engañosas para enmascarar sus instalaciones y evitar que los usuarios los detecten. A continuación se muestran algunos métodos comunes que emplean:

  • Combinación con software gratuito : los secuestradores de navegador suelen incluir descargas legítimas de software gratuito. Cuando los usuarios instalan el software deseado, el secuestrador se instala junto con él, a menudo sin consentimiento explícito o con el consentimiento oculto en la letra pequeña del proceso de instalación.
  • Avisos de instalación engañosos : durante la instalación del software, es posible que a los usuarios se les presenten avisos engañosos u opciones previamente verificadas que autorizan la instalación del secuestrador del navegador. Estas indicaciones están diseñadas para parecerse a partes esenciales de la instalación principal del software, lo que hace que los usuarios acepten instalar el secuestrador sin darse cuenta.
  • Actualizaciones de software falsas : algunos secuestradores se disfrazan de actualizaciones de software críticas, como actualizaciones de navegadores populares, reproductores multimedia o utilidades del sistema. Los usuarios que son engañados haciéndoles creer que están actualizando software legítimo terminan instalando el secuestrador.
  • Correos electrónicos de phishing : los secuestradores se pueden distribuir a través de correos electrónicos de phishing que contienen enlaces o archivos adjuntos que conducen a la descarga del software malicioso. Estos correos electrónicos suelen parecer provenir de fuentes legítimas, lo que engaña a los usuarios para que hagan clic en ellos.
  • Anuncios maliciosos (publicidad maliciosa) : los secuestradores de navegador se pueden propagar a través de anuncios fraudulentos en línea. Al hacer clic en estos anuncios se puede iniciar el proceso de descarga e instalación sin que el usuario se dé cuenta de lo que está sucediendo.
  • Al emplear estas tácticas, los secuestradores de navegador pueden integrarse sigilosamente en los sistemas de los usuarios, y a menudo pasan desapercibidos hasta que comienzan a alterar la configuración del navegador y redirigir la actividad del usuario.

    URL

    Wonderstab.com puede llamar a las siguientes URL:

    wonderstab.com

    Tendencias

    Mas Visto

    Cargando...