Estensione del browser dell'elenco attività
Durante l'analisi di siti Web sospetti, i nostri ricercatori si sono imbattuti nell'estensione del browser Task List, commercializzata come strumento di gestione delle attività che facilita la creazione di elenchi di cose da fare.
Dopo un esame approfondito, abbiamo stabilito che questo software funziona come un browser hijacker. L'Elenco attività modifica le impostazioni del browser per indurre reindirizzamenti e, inoltre, monitora le attività di navigazione degli utenti. L'estensione altera i motori di ricerca predefiniti, le home page e gli URL di nuove schede e finestre dei browser. In genere, i software di dirottamento del browser reindirizzano a indirizzi di motori di ricerca falsi, indirizzando gli utenti a motori di ricerca legittimi come soluzione alternativa.
Tuttavia, l'Elenco attività segue un percorso diretto, reindirizzando gli utenti direttamente al motore di ricerca Bing senza intermediari. Vale la pena notare che la geolocalizzazione dell'utente può influenzare il reindirizzamento a siti diversi.
I browser hijacker spesso utilizzano meccanismi persistenti per garantire la longevità, come limitare l'accesso alle impostazioni relative alla rimozione o annullare le modifiche avviate dall'utente per impedire il ripristino del browser.
Inoltre, Task List possiede funzionalità di tracciamento dei dati, una caratteristica comune nei software di questa classificazione. Le informazioni di interesse comprendono URL visitati, pagine visualizzate, query di ricerca, cookie Internet, nomi utente/password, dettagli di identificazione personale, dati finanziari, ecc. Queste informazioni sensibili potrebbero essere monetizzate attraverso la vendita a terzi, inclusi potenzialmente criminali informatici.
Come vengono distribuiti i browser hijacker online?
I browser hijacker vengono generalmente distribuiti online utilizzando varie tattiche ingannevoli. Ecco i metodi comuni utilizzati dai criminali informatici per distribuire i browser hijacker:
Installatori di software in bundle:
Un metodo diffuso prevede l'aggregazione del browser hijacker con software legittimo. Gli utenti potrebbero installare inconsapevolmente il dirottatore durante il download e l'installazione di applicazioni o freeware apparentemente innocui. È fondamentale optare per opzioni di installazione personalizzate o avanzate e rivedere attentamente ogni passaggio per evitare aggiunte indesiderate.
Siti Web e popup dannosi:
Visitare siti Web dannosi o fare clic su annunci pop-up può attivare download automatici di browser hijacker. Questi siti Web possono utilizzare tecniche di ingegneria sociale per convincere gli utenti a installare software apparentemente vantaggioso, portando a modifiche involontarie del browser.
Aggiornamenti software falsi:
I criminali informatici spesso creano false richieste di aggiornamento software che sembrano legittime. Agli utenti potrebbe essere richiesto di aggiornare il proprio browser o altro software e, nel processo, installare involontariamente un browser hijacker. È consigliabile aggiornare il software solo tramite fonti ufficiali.
Allegati e-mail infetti:
I dirottatori del browser possono essere distribuiti tramite allegati e-mail dannosi. Gli utenti possono ricevere e-mail apparentemente innocue con allegati che, una volta aperti, avviano l'installazione del dirottatore. È fondamentale prestare attenzione ed evitare di aprire allegati provenienti da fonti sconosciute o sospette.
Piattaforme freeware e shareware:
I browser hijacker possono essere camuffati da estensioni del browser apparentemente utili o componenti aggiuntivi disponibili su piattaforme freeware o shareware. Gli utenti potrebbero scaricare queste estensioni credendo che migliorino la loro esperienza di navigazione, solo per scoprire modifiche indesiderate alle impostazioni del browser.





