Extensión del navegador de lista de tareas
Mientras investigaban sitios web sospechosos, nuestros investigadores encontraron la extensión del navegador Task List, que se comercializa como una herramienta de gestión de tareas que facilita la creación de listas de tareas pendientes.
Tras un examen exhaustivo, determinamos que este software funciona como un secuestrador de navegador. La Lista de tareas modifica la configuración del navegador para inducir redireccionamientos y, además, monitorea las actividades de navegación de los usuarios. La extensión altera los motores de búsqueda predeterminados, las páginas de inicio y las URL de nuevas pestañas/ventanas de los navegadores. Normalmente, el software secuestrador de navegador redirige a direcciones de motores de búsqueda falsas, lo que lleva a los usuarios a motores de búsqueda legítimos como solución alternativa.
Sin embargo, Task List toma una ruta directa, redirigiendo a los usuarios directamente al motor de búsqueda Bing sin intermediarios. Vale la pena señalar que la geolocalización del usuario puede influir en la redirección a diferentes sitios.
Los secuestradores de navegador suelen emplear mecanismos persistentes para garantizar la longevidad, como restringir el acceso a la configuración relacionada con la eliminación o revertir los cambios iniciados por el usuario para impedir la recuperación del navegador.
Además, Task List posee capacidades de seguimiento de datos, un rasgo común en el software de esta clasificación. La información de interés abarca URL visitadas, páginas vistas, consultas de búsqueda, cookies de Internet, nombres de usuario/contraseñas, detalles de identificación personal, datos financieros, etc. Esta información confidencial podría monetizarse mediante la venta a terceros, incluidos potencialmente ciberdelincuentes.
¿Cómo se distribuyen en línea los secuestradores de navegadores?
Los secuestradores de navegador suelen distribuirse online mediante diversas tácticas engañosas. A continuación se detallan métodos comunes empleados por los ciberdelincuentes para distribuir secuestradores de navegador:
Instaladores de software incluidos:
Un método frecuente consiste en combinar el secuestrador del navegador con software legítimo. Los usuarios pueden instalar el secuestrador sin saberlo al descargar e instalar aplicaciones o software gratuito aparentemente inofensivos. Es fundamental optar por opciones de instalación personalizadas o avanzadas y revisar cuidadosamente cada paso para evitar adiciones no deseadas.
Sitios web maliciosos y ventanas emergentes:
Visitar sitios web maliciosos o hacer clic en anuncios emergentes puede desencadenar descargas automáticas de secuestradores de navegador. Estos sitios web pueden emplear técnicas de ingeniería social para convencer a los usuarios de que instalen software aparentemente beneficioso, lo que lleva a modificaciones no deseadas del navegador.
Actualizaciones de software falsas:
Los ciberdelincuentes suelen crear mensajes de actualización de software falsos que parecen legítimos. Es posible que se solicite a los usuarios que actualicen sus navegadores u otro software y, en el proceso, instalen involuntariamente un secuestrador de navegador. Es recomendable actualizar el software únicamente a través de fuentes oficiales.
Archivos adjuntos de correo electrónico infectados:
Los secuestradores de navegador se pueden distribuir a través de archivos adjuntos de correo electrónico maliciosos. Los usuarios pueden recibir correos electrónicos aparentemente inofensivos con archivos adjuntos que, cuando se abren, inician la instalación del secuestrador. Es fundamental tener precaución y evitar abrir archivos adjuntos de fuentes desconocidas o sospechosas.
Plataformas de software gratuito y shareware:
Los secuestradores de navegador pueden disfrazarse de extensiones o complementos de navegador aparentemente útiles disponibles en plataformas de software gratuito o shareware. Los usuarios pueden descargar estas extensiones creyendo que mejoran su experiencia de navegación, sólo para descubrir modificaciones no deseadas en la configuración de su navegador.





