Extensão do navegador da lista de tarefas
Ao investigar sites suspeitos, nossos pesquisadores encontraram a extensão do navegador Task List, que é comercializada como uma ferramenta de gerenciamento de tarefas que facilita a criação de listas de tarefas.
Após um exame minucioso, determinamos que este software funciona como um sequestrador de navegador. Task List modifica as configurações do navegador para induzir redirecionamentos e, além disso, monitoriza as atividades de navegação dos utilizadores. A extensão altera mecanismos de pesquisa padrão, páginas iniciais e URLs de novas guias/janelas dos navegadores. Normalmente, o software sequestrador de navegador redireciona para endereços de mecanismos de pesquisa falsos, levando os utilizadores a mecanismos de pesquisa legítimos como solução alternativa.
No entanto, a Lista de Tarefas segue um caminho direto, redirecionando os usuários diretamente para o mecanismo de busca Bing, sem quaisquer intermediários. Vale ressaltar que a geolocalização do usuário pode influenciar no redirecionamento para diferentes sites.
Os sequestradores de navegador geralmente empregam mecanismos persistentes para garantir a longevidade, como restringir o acesso a configurações relacionadas à remoção ou reverter alterações iniciadas pelo usuário para impedir a recuperação do navegador.
Além disso, o Task List possui recursos de rastreamento de dados, uma característica comum em softwares desta classificação. As informações de interesse abrangem URLs visitados, páginas visualizadas, consultas de pesquisa, cookies da Internet, nomes de usuário/senhas, detalhes de identificação pessoal, dados financeiros, etc. Essas informações confidenciais podem ser monetizadas por meio da venda a terceiros, incluindo potencialmente criminosos cibernéticos.
Como os sequestradores de navegador são distribuídos online?
Os sequestradores de navegador são normalmente distribuídos online usando várias táticas enganosas. Aqui estão os métodos comuns empregados pelos cibercriminosos para distribuir sequestradores de navegador:
Instaladores de software incluídos:
Um método predominante envolve agrupar o sequestrador de navegador com software legítimo. Os usuários podem instalar o sequestrador sem saber ao baixar e instalar aplicativos ou freeware aparentemente inofensivos. É crucial optar por opções de instalação personalizadas ou avançadas e revisar cuidadosamente cada etapa para evitar adições indesejadas.
Sites e pop-ups maliciosos:
Visitar sites maliciosos ou clicar em anúncios pop-up pode desencadear downloads automáticos de sequestradores de navegador. Esses sites podem empregar técnicas de engenharia social para convencer os utilizadores a instalar software aparentemente benéfico, levando a modificações não intencionais do navegador.
Atualizações falsas de software:
Os cibercriminosos costumam criar avisos falsos de atualização de software que parecem legítimos. Os utilizadores podem ser solicitados a atualizar os seus navegadores ou outro software e, no processo, instalar involuntariamente um sequestrador de navegador. É aconselhável atualizar o software apenas através de fontes oficiais.
Anexos de e-mail infectados:
Os sequestradores de navegador podem ser distribuídos por meio de anexos de e-mail maliciosos. Os usuários podem receber e-mails aparentemente inofensivos com anexos que, quando abertos, iniciam a instalação do sequestrador. É crucial ter cautela e evitar abrir anexos de fontes desconhecidas ou suspeitas.
Plataformas Freeware e Shareware:
Os sequestradores de navegador podem estar disfarçados como extensões de navegador aparentemente úteis ou complementos disponíveis em plataformas freeware ou shareware. Os utilizadores podem descarregar estas extensões acreditando que melhoram a sua experiência de navegação, apenas para descobrir modificações indesejadas nas configurações do navegador.





