Threat Database Potentially Unwanted Programs Sharks Tab Browser Extension

Sharks Tab Browser Extension

Pesquisadores de segurança cibernética encontraram a extensão Sharks Tab enquanto investigavam sites suspeitos. Superficialmente, este aplicativo parece oferecer um serviço aparentemente inócuo, prometendo fornecer papéis de parede de navegador com imagens de tubarões, atendendo àqueles interessados em tais temas visuais.

No entanto, após um exame mais minucioso e uma análise aprofundada do funcionamento interno do software, os investigadores verificaram que este se envolve em atividades secretas e indesejáveis. Especificamente, o Sharks Tab manipula as configurações do navegador de uma forma que redireciona os usuários para o falso mecanismo de pesquisa r.bsc.sien.com. Esta alteração nas configurações do navegador, com o objetivo de promover o mecanismo de pesquisa falso por meio de redirecionamentos injustificados, classifica o Sharks Tab como um sequestrador de navegador.

O Sequestrador de Navegador Sharks Tab Realiza Alterações não Autorizadas nos Navegadores dos Usuários

O Sharks Tab, a extensão do navegador em questão, vai além de meras mudanças cosméticas na experiência de navegação do usuário. Ele realiza alterações que afetam aspectos críticos do navegador, incluindo o mecanismo de pesquisa padrão, a página inicial e as páginas de novas guias. Notavelmente, esse software de sequestro de navegador frequentemente emprega mecanismos para garantir a persistência dentro do sistema, tornando a sua remoção uma tarefa complexa e frustrante para os utilizadores. Essa persistência serve para impedir que os usuários recuperem facilmente as configurações do navegador e retornem à experiência desejada na Web.

Uma marca registrada dos sequestradores de navegador é sua propensão de manipular o ambiente de navegação do usuário, muitas vezes substituindo o mecanismo de pesquisa e a página inicial padrão. O Sharks Tab, em particular, desvia os usuários para o falso mecanismo de pesquisa r.bsc.sien.com, que é uma estratégia comum usada por esse software intrusivo. É importante compreender que estes mecanismos de pesquisa falsos, como o r.bsc.sien.com, normalmente não têm a capacidade de fornecer resultados de pesquisa genuínos. Em vez disso, redirecionam os utilizadores para mecanismos de pesquisa legítimos da Internet, como o Bing. É importante ressaltar que o destino final desses redirecionamentos pode variar de acordo com fatores como a geolocalização do usuário.

Além disso, os sequestradores de navegador tendem a ampliar as suas capacidades intrusivas incorporando funcionalidades de rastreio de dados, o que pode ser o caso do Sharks Tab. As informações sob vigilância podem incluir uma ampla gama de dados do usuário, como URLs visitados, páginas visualizadas, consultas de pesquisa, cookies da Internet, nomes de usuário, senhas, informações de identificação pessoal e até dados financeiros. Estes dados, uma vez recolhidos, podem ser partilhados ou vendidos a terceiros, levantando potencialmente preocupações sobre a privacidade e segurança do utilizador.

Os Sequestradores de Navegador Dependem Fortemente de Técnicas de Distribuição Questionáveis

Os sequestradores de navegador dependem fortemente de técnicas de distribuição questionáveis para se infiltrar nos sistemas dos usuários e manipular sua experiência de navegação na Web. Essas técnicas costumam ser enganosas, coercitivas e antiéticas. Aqui estão alguns métodos principais usados por sequestradores de navegador:

    • Agrupamento com software gratuito: Os sequestradores de navegador são frequentemente agrupados com software gratuito, muitas vezes sem relação com a finalidade do sequestrador. Os usuários podem baixar e instalar um programa aparentemente legítimo, sem saber que contém software adicional indesejado. Esse pacote normalmente é mencionado em termos e condições extensos que a maioria dos usuários não lê.
    • Assistentes de instalação enganosos: Durante a instalação do software, os sequestradores de navegador usam assistentes de instalação enganosos. Eles podem usar caixas de seleção pré-selecionadas para incluir software ou configurações adicionais que os usuários não pretendem instalar. Os usuários podem aceitar inadvertidamente esses padrões.
    • Pop-ups e anúncios enganosos : Os sequestradores de navegador empregam anúncios e notificações pop-up enganosos para convencer os usuários a instalá-los ou ativá-los. Eles podem alegar que o computador do usuário está infectado, que é necessária uma atualização necessária ou que ganhou um prêmio, manipulando os usuários para que tomem ações que de outra forma não escolheriam.
    • Botões de download falsos: Nos sites questionáveis, os sequestradores de navegador podem apresentar botões de download falsos. Os usuários podem clicar nesses botões, presumindo que levam ao download pretendido, mas, em vez disso, iniciam a instalação do sequestrador.
    • Extensões e complementos de navegador: Os sequestradores de navegador geralmente se disfarçam como extensões ou complementos de navegador que afirmam oferecer recursos úteis, como funcionalidade de pesquisa aprimorada, melhor segurança ou navegação aprimorada. Os usuários, esperando um benefício, podem instalar essas extensões sem saber.
    • Malvertising: Os sequestradores de navegador podem ser distribuídos por meio de anúncios fraudulentos (malvertising) em sites legítimos. Os usuários podem encontrar um anúncio infectado que, quando clicado, inicia a instalação do sequestrador.
    • Engenharia social: Os sequestradores de navegador empregam táticas de engenharia social para manipular os usuários. Eles podem usar o medo, a urgência ou promessas de recompensas para convencer os usuários a instalar o software. Essa manipulação psicológica pode ser altamente eficaz para enganar os usuários.

Os sequestradores de navegador dependem dessas técnicas de distribuição questionáveis para se infiltrar nos sistemas porque geralmente resultam em taxas de instalação mais altas. Os usuários que não estão vigilantes ou cientes dessas táticas podem instalar inadvertidamente o sequestrador, levando a alterações indesejadas nas configurações do navegador, a um aumento de anúncios e redirecionamentos e a possíveis riscos de privacidade e segurança. Portanto, os utilizadores são aconselhados a ter cuidado, ler atentamente as caixas de diálogo de instalação do software e usar software de segurança confiável para neutralizar essas práticas enganosas.

Tendendo

Mais visto

Carregando...