Secuestro del navegador: ¿qué es y cómo puede evitarlo?


Secuestro del navegador

¿Qué es y cómo puede prevenirlo??

Navegación anónima

Es temprano en la mañana y acabas de hacer una taza de café. Inicia su navegador favorito para consultar las noticias diarias, cuando de repente, ve varios iconos poco comunes y de aspecto extraño en su navegador.

Los cambios se produjeron sin que usted haya realizado una acción o instalado ningún software, pero aún así está instalado en su navegador.

Le ha sucedido esto a usted?

Entonces probablemente has sido víctima del secuestro del navegador.

No se preocupe demasiado: la mayor parte del secuestro del navegador es relativamente fácil de eliminar y es fácil restaurar su navegador a una versión limpia.

Comencemos mirando qué es exactamente el secuestro del navegador.

¿Qué es el secuestro del navegador??

La definición de "secuestro del navegador" es "un forma de software no deseado que modifica la configuración de un navegador web sin el permiso del usuario."

El software de secuestro del navegador puede hacer cosas con su navegador que no tenía la intención de hacer usted mismo.

Por ejemplo, cuando su navegador es secuestrado, es posible que su página de inicio predeterminada anterior haya cambiado o que el motor de búsqueda ya no sea Google, sino un motor de búsqueda diferente..

Otro signo común de secuestro del navegador son los anuncios no deseados que se muestran en su navegador o en ventanas emergentes. Dichos anuncios también pueden redirigirlo a una página de secuestrador.

El propósito de estos anuncios o de redirigir a alguien a una página determinada es aumentar el tráfico en el sitio. El objetivo es lograr que la mayor cantidad de personas haga clic en los anuncios como sea posible, porque a los piratas informáticos se les paga por la cantidad de clics en anuncios.

Eso significa que cada vez que el secuestrador genera más tráfico a un sitio web, mayor será el beneficio publicitario.

En casos extremos, el secuestro del navegador puede provocar serios problemas. Es posible que los secuestradores del navegador manipulen su navegador para descargar software malicioso.

Su navegador podría descargar automáticamente (a veces sin que usted lo sepa) spyware, ransomware u otro tipo de malware que pueda dañar seriamente su dispositivo.

Alternativamente, los secuestradores del navegador pueden estar detrás de su información bancaria o detalles de la tarjeta de crédito. Al instalar un keylogger en su dispositivo a través de un navegador secuestrado, los piratas informáticos podrían ver todo lo que escribe en su dispositivo.

El pirata informático podría vender los datos robados o su información personal a terceros con fines de marketing o robo de identidad, por ejemplo.

El malware a menudo se propaga a través de sistemas infectados, lo que depende de la disponibilidad de otros sistemas a su alcance. Debido al gran aumento del uso de Internet en la última década, se ha vuelto mucho más lucrativo para los piratas informáticos hacer algo con el secuestro del navegador.

Los navegadores se usan diariamente para navegar en Internet y se usan en varios sistemas operativos de computadora diferentes, como Windows y macOS X, pero también en dispositivos móviles como Android e iOS.

Eso significa que los hackers solo necesitan diseñar una herramienta de software malicioso una vez para apuntar a los navegadores. Los navegadores infectados propagan el malware a otros navegadores en la web automáticamente.

La imagen a continuación es un ejemplo de un navegador infectado, como puede ver por las diferentes extensiones de navegador instaladas. Además de eso, la sección inferior de la ventana del navegador está llena de anuncios molestos.

Abordaré las desventajas de estas extensiones de navegador en la siguiente sección.

Extensiones de navegador

Secuestro del navegador: los síntomas

Hay varios signos que pueden significar que su navegador está secuestrado. Estos son los signos más obvios de un navegador secuestrado:

  • Redirección automática a sitios web no deseados

  • Ventanas emergentes (molestas) que contienen anuncios

  • Páginas significativamente lentas

  • hashtag

    Muchas barras de herramientas extrañas y poco comunes instaladas en su navegador web (que no instaló usted mismo)

Hay varias barras de herramientas, barras de búsqueda y otros tipos de software conocidos que generalmente pertenecen a un navegador secuestrado.

Aquí hay una lista de algunos ejemplos bien conocidos:

  • Barra de herramientas de conducto

  • Ahorro de cupones

  • GoSave

  • hashtag

    barra de herramientas de Babylon

  • hashtag

    CoolWebSearch

  • hashtag

    RocketTab

  • hashtag

    Preguntar barra de herramientas

Software Enigma creó una lista de barras de herramientas maliciosas y otro software de navegador dañino. Al momento de escribir esto, la lista cuenta 141 barras de herramientas maliciosas.

también, Wikipedia publicó una extensa lista de software de secuestro del navegador, motores de búsqueda dañinos, sitios web y otros tipos de herramientas de navegador maliciosas.

Métodos de secuestro del navegador & Cómo prevenirlo

En cuanto a la mayoría del malware, no aparece simplemente en su computadora portátil o teléfono móvil. Se requiere una acción del usuario para activar, descargar o instalar malware. No es diferente con el secuestro del navegador.

Los hackers presentan nuevos métodos para engañar a las personas para que realicen una acción e instalen algo en su navegador.

He enumerado a continuación una serie de métodos comunes que utilizan los hackers para instalar malware en los navegadores..

Después de cada mención, también explicaré cómo contrarrestar el método y cómo evitar que te afecte.

1

Engañe a los usuarios para que instalen software mediante un proceso de instalación

En muchos casos, el secuestro del navegador se ejecuta como parte de un proceso de instalación para otra descarga que el usuario cree que es confiable y segura..

Esto significa que se puede engañar a un usuario para que acepte instalar herramientas de software adicionales durante el proceso de instalación de otra herramienta de software. A menudo está oculto en los términos y condiciones, o en una pequeña casilla de verificación que permite al desarrollador de software instalar malware.

Alternativamente, el software podría engañar a los usuarios al ofrecer una opción para rechazar la instalación de software de navegador adicional. Sin embargo, la opción se ofrece al usuario de tal manera que lo engaña para instalar el software de todos modos.

Por ejemplo, el proceso de instalación podría mencionar algo sobre el software adicional del navegador (que en realidad es malware). La descripción dice que el software optimizará su experiencia de navegación, experiencia de búsqueda, etc. (pero no lo hace; es solo una estafa).

El usuario podría pensar que realmente valdría la pena instalar el software adicional, teniendo en cuenta que su descarga inicial ya era de un desarrollador de software / empresa en la que confiaba.

En este punto, el usuario ha sido engañado para instalar software malicioso.

Cómo lidiar con los trucos del proceso de instalación

Es importante leer detenidamente el proceso de instalación cada vez que descargue algo!

Siempre que instale software de terceros (incluso si es de una fuente confiable), lea cuidadosamente los pasos de instalación y las casillas de verificación disponibles..

Muchas personas instalan software y seleccionan la casilla de verificación "Recomendado". En muchos casos, si opta por el proceso de instalación predeterminado, es bastante común que acepte instalar también otras herramientas de software.

Ventana de instalación de Avira Antivirus

Fuente de imagen

Esto sucede incluso sin que usted sepa lo que está instalando, simplemente porque el software opcional no se muestra a menos que investigue.

Si hace clic en términos como la casilla de verificación "Avanzado" o "Manual", a menudo verá múltiples opciones que puede (des) seleccionar para descargar o no descargar software adicional, como una barra de herramientas o una barra de búsqueda.

Pasos avanzados de instalación de Avira Antivirus

Asegúrese de leer atentamente y verifique siempre los pasos avanzados de la instalación para averiguar si están tratando de engañarlo para que instale otro software también.

2

Correos electrónicos de phishing & Enlaces

Ejemplo de correo electrónico de phishing

Los correos electrónicos de phishing son otro método popular para engañar a las personas para que descarguen software malicioso o visiten sitios web dañinos.

El secuestrador del navegador puede enviar una cantidad significativa de correos electrónicos a personas aleatorias para difundir archivos adjuntos maliciosos.

Una vez que alguien descarga el archivo adjunto infectado, instalará automáticamente el software de secuestro del navegador.

La instalación del software de secuestro del navegador también se puede habilitar simplemente haciendo clic en un enlace malicioso.

Un enlace no siempre lo redirige al sitio web que pensó que iba a visitar, sino que lo redirige al sitio web de un secuestrador.

Siempre existe la posibilidad de hacer clic en el enlace incorrecto. El enlace se puede colocar en un sitio web, correo electrónico, aplicación de mensajería, foro, comentario de YouTube, etc..

Cómo lidiar con correos electrónicos y enlaces de phishing

Los correos electrónicos de phishing a menudo tienen ciertas características que le dicen que es un correo electrónico de phishing. Estoy hablando de gramática extraña, historias extrañas sobre un primo africano rico que falleció o largas y extrañas terminaciones de correo electrónico, como "[correo electrónico protegido]"

Solución simple y única: nunca abra ni haga clic en ningún archivo adjunto o enlace en correos electrónicos cuando el remitente es desconocido.

Leer más información sobre correos electrónicos de phishing y cómo lidiar con ellos en mi post en profundidad sobre el tema.

También es importante darse cuenta de que hay muchos enlaces en Internet que podrían ser maliciosos o dañinos, no solo los archivos adjuntos y enlaces que vienen a través de su cuenta de correo electrónico.

Si no está seguro de poder confiar en un enlace, no lo haga clic inmediatamente. En su lugar, haga clic derecho en el enlace para copiarlo y pegarlo en un documento de Word (o cualquier otra herramienta de texto). Idealmente, solo desea visitar las URL "https".

Luego puede ver si es una URL legítima. Si aún no está seguro, también puede pegar el enlace en un Escáner del sitio web de Norton. Esta herramienta analizará el enlace y verificará si es seguro visitarlo..

3

Software de extensión de navegador comprometido & Complementos

Hay muchas instancias de software de secuestro de navegador que provienen de software de extensión comprometido. Me refiero a complementos de terceros (a menudo de confianza) u otro software de navegador que brinde funciones adicionales y mejoras en la experiencia del usuario para los usuarios..

Por ejemplo, Chris Pederick, el desarrollador de una extensión de Chrome llamada "Desarrollador web para Chrome" se enamoró de un correo electrónico de phishing. Su complemento es utilizado por más de 1 millón de usuarios de Chrome en todo el mundo..

El hacker engañó a Chris Pederick para que abriera un archivo adjunto malicioso con el fin de aprehender los detalles de la cuenta del desarrollador. Al hacerlo, el hacker obtuvo acceso a la cuenta de Chris Pederick y pudo modificar el complemento.

El hacker luego escribió y cargó un nuevo script en el complemento y lo actualizó para todos los usuarios.

Software de extensión de navegador comprometido

Por lo tanto, todos los usuarios que tenían instalado el complemento Web Developer for Chrome también instalaron automáticamente el software de secuestro del navegador..

También hay instancias de extensiones de navegador antimalware que fingen ser un software de protección legítimo, pero de hecho, estas extensiones antimalware ocultan secuencias de comandos que secretamente secuestran su navegador.

Casi podría decirse que es irónico que los piratas informáticos desarrollen extensiones de navegador antimalware, pero luego lo usen contra los usuarios, porque en realidad es una tapadera para secuestrar su navegador.

Cómo lidiar con extensiones de navegador comprometidas & Complementos

Métodos como estos aumentan la importancia de verificar cada extensión o complemento de navegador que instale.

Hay algunas formas de hacerlo al verificar extensiones y complementos. Es importante verificar las revisiones y marcas de confianza de los desarrolladores y otros usuarios, así como verificar si ha sido marcado en el pasado por compañías de seguridad.

Simplemente busque primero la extensión que desea instalar en Google y verifique si puede encontrar información cuestionable. Si no, es seguro decir que puede instalarlo.

Si también tiene un montón de críticas positivas, lo más probable es que sea una herramienta de software limpia.

También es importante verificar qué quiere hacer la extensión. Por ejemplo, si usa una extensión para bloquear el código JavaScript, es normal que la extensión quiera leer toda la página que está visitando.

Pero si instaló una extensión que le permite guardar recetas de comida, pero también quiere permiso para leer todo en cada página web que visite y su lista de contactos, eso debería sonar las alarmas.

En general, los complementos y complementos se utilizan para crear una mejor experiencia de usuario o para proporcionar ciertas funciones útiles, como la del ejemplo, que ayuda a los desarrolladores de alguna manera.

Pero, son exactamente esas herramientas de software las que son vulnerables a las vulnerabilidades y los hackers, principalmente porque la seguridad de estos complementos y complementos no es excelente.

Asegúrese de determinar si realmente necesita una extensión del navegador, porque si no la necesita, deshágase de ella.!

Otras formas de protegerse

Lista de navegación segura de Google

Google define la lista de navegación segura como sigue:

"La navegación segura es un servicio de Google que permite a las aplicaciones del cliente verificar las URL con las listas constantemente actualizadas de recursos web no seguros de Google. Ejemplos de recursos web inseguros son los sitios de ingeniería social (sitios de phishing y engañosos) y sitios que alojan malware o software no deseado ".

Eso significa que Google realiza un seguimiento de los sitios web dañinos. Una vez detectado, el sitio web se agregará a la lista. Entonces, si un usuario desea visitar el sitio web, recibirá un mensaje de advertencia.

Sitio web perjudicial de notificaciones de Google

Fuente de imagen

Cada vez que reciba esta notificación, es mejor no visitar el sitio web que desea visitar. Las compañías de software de navegador más grandes como Google Chrome (obviamente), Firefox y Safari usan la Lista de navegación segura.

Google comenzó con el Lista de navegación segura en 2006, pero la herramienta de diagnóstico todavía se actualiza con frecuencia con los sitios web más recientes que representan una amenaza para los usuarios de Internet.

Lo que hemos aprendido

El secuestro del navegador ocurre con bastante frecuencia y, en muchos casos, los usuarios no son conscientes de que su navegador está infectado con cierto software malicioso.

Los hackers usan múltiples métodos para secuestrar navegadores. El software de secuestro a veces está oculto en el proceso de instalación de software de terceros, pero los correos electrónicos de phishing y los complementos comprometidos también son métodos populares para secuestrar navegadores.

Por lo tanto, es importante leer siempre los pasos del proceso de instalación detenidamente y verificar las casillas de verificación inesperadas que puedan estar seleccionadas de forma predeterminada. Además, nunca abra URL o archivos adjuntos en correos electrónicos en los que no confía.

Tenga cuidado también cuando se trata de extensiones de navegador, porque muchas extensiones de navegador tienden a estar desactualizadas y, por lo tanto, son explotadas por piratas informáticos para actividades fraudulentas. Los hackers incluso diseñan extensiones de navegador, simplemente para infectarlo más tarde con scripts maliciosos.

Cada vez que navega por la web y se le impide visitar un sitio web, y la Lista de navegación segura de Google aparece con un mensaje de advertencia, es mejor no ignorarlo o ir al sitio web de todos modos..

La buena noticia es que el secuestro del navegador no tiene que sucederle ahora que sabe lo que es. Recuerde estas formas de prevenirlo y no caerá en engaños fraudulentos.!

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

+ 3 = 5

map