Base de Datos de Amenazas Programas Potencialmente no Deseados Extensión del navegador Zombie New Tab

Extensión del navegador Zombie New Tab

Los expertos en seguridad de la información descubrieron la extensión del navegador de nueva pestaña Zombie durante su investigación de sitios web poco confiables. Tras un examen más detenido, descubrieron que posee características típicas de un secuestrador de navegador. Específicamente, la extensión de nueva pestaña Zombie altera las configuraciones del navegador para respaldar el motor de búsqueda ilegítimo spaceship-newtab.com a través de redirecciones. Estas extensiones de navegador intrusivas a menudo también monitorean las actividades en línea de los usuarios.

La nueva pestaña Zombie se hace cargo de configuraciones cruciales del navegador

La extensión de nueva pestaña Zombie configura spaceship-newtab.com como motor de búsqueda predeterminado, páginas de nueva pestaña y página de inicio dentro del navegador. Esta alteración, típica del software de secuestro de navegador, puede hacer que los usuarios sean redirigidos a sitios web promocionados cada vez que abren nuevas pestañas o realizan búsquedas a través de la barra de URL.

Normalmente, los motores de búsqueda falsos carecen de la capacidad de proporcionar resultados de búsqueda genuinos y, en cambio, redirigen a los usuarios a motores legítimos. En el caso de spaceship-newtab.com, redirige a los usuarios al motor de búsqueda Bing. Es importante tener en cuenta que los destinos de redireccionamiento pueden variar según factores como la geolocalización del usuario.

Además, los secuestradores de navegadores suelen emplear técnicas para garantizar su persistencia, lo que dificulta a los usuarios revertir sus navegadores a su configuración original.

Además, software como Zombie New Tab a menudo posee capacidades de seguimiento de datos. Esto puede implicar la recopilación de diversas formas de datos confidenciales, incluidos historiales de navegación y de motores de búsqueda, cookies de Internet, credenciales de inicio de sesión, información de identificación personal, datos financieros y más. Estos datos pueden explotarse para monetización mediante la venta a terceros, lo que supone un riesgo importante para la privacidad de los usuarios.

Los estafadores suelen difundir secuestradores de navegadores mediante técnicas de distribución cuestionables

Los estafadores suelen emplear diversas técnicas de distribución dudosas para difundir secuestradores de navegador y malware similar. Estas técnicas están diseñadas para engañar a los usuarios para que instalen software inseguro sin saberlo. Algunos métodos comunes utilizados por los estafadores incluyen:

  • Software incluido : los secuestradores de navegador a menudo vienen incluidos con descargas de software legítimas. Cuando los usuarios instalan el programa deseado, sin saberlo, también pueden instalar el secuestrador de navegador incluido si no revisan cuidadosamente el proceso de instalación y no optan por software adicional.
  • Anuncios emergentes engañosos : los estafadores crean anuncios emergentes engañosos que afirman ofrecer actualizaciones de software útiles, análisis de seguridad o descargas gratuitas. Cuando los usuarios hacen clic en estos anuncios, se les dirige a sitios web donde el secuestrador del navegador se descarga e instala automáticamente sin su consentimiento.
  • Actualizaciones de software falsas : los estafadores crean alertas falsas que imitan notificaciones de actualizaciones de software legítimas. Estas alertas solicitan a los usuarios que descarguen e instalen actualizaciones en sus navegadores web u otro software. Sin embargo, en lugar de actualizar el software, los usuarios instalan sin darse cuenta el secuestrador del navegador.
  • Sitios web fraudulentos : los estafadores crean sitios web falsos que parecen legítimos y ofrecen descargas, software o servicios gratuitos. Cuando los usuarios visitan estos sitios web, es posible que se les solicite que descarguen e instalen el secuestrador del navegador como parte de la supuesta oferta.
  • Phishing por correo electrónico : los estafadores envían correos electrónicos de phishing que contienen enlaces o archivos adjuntos que parecen provenir de fuentes confiables. Estos correos electrónicos a menudo instan a los destinatarios a hacer clic en el enlace o descargar el archivo adjunto, lo que puede llevar a la instalación del secuestrador del navegador.
  • Tácticas de ingeniería social : los estafadores utilizan tácticas de ingeniería social para engañar a los usuarios para que instalen secuestradores de navegador. Esto puede implicar manipular a los usuarios haciéndoles creer que necesitan instalar cierto software por razones de seguridad o para acceder a contenido exclusivo.

En general, los estafadores emplean una variedad de técnicas engañosas para distribuir secuestradores de navegador, basándose en la falta de conocimiento y vigilancia de los usuarios para facilitar la instalación de software inseguro. Los usuarios pueden protegerse evitando hacer clic en enlaces o anuncios sospechosos, teniendo precaución al descargar software y actualizando periódicamente su software de seguridad.

Tendencias

Mas Visto

Cargando...