Extensión de navegador no autorizado Drop Tab
Durante nuestra investigación de sitios web sospechosos, nuestro equipo de investigación se topó con la extensión del navegador Drop Tab, que se anuncia como una herramienta para mostrar fondos de pantalla del navegador. Sin embargo, nuestro examen exhaustivo reveló que este software aparentemente inocuo en realidad se involucra en prácticas engañosas. Manipula la configuración del navegador para promover el motor de búsqueda falso search.droptab.net a través de redireccionamientos. Además, esta extensión invade la privacidad de los usuarios al monitorear sus actividades de navegación. Como resultado, Drop Tab entra en la categoría de secuestradores de navegador.
Similar a otro software de secuestro de navegador, Drop Tab altera la configuración crítica del navegador, incluida la página de inicio, el motor de búsqueda predeterminado y las configuraciones de nuevas pestañas/ventanas. En consecuencia, con Drop Tab instalado, cualquier intento de abrir nuevas pestañas del navegador o ingresar consultas de búsqueda en la barra de URL genera redireccionamientos automáticos al sitio web search.droptab.net.
El motor de búsqueda falso, search.droptab.net, generalmente carece de la capacidad de producir resultados de búsqueda genuinos, lo que lleva a los usuarios a motores de búsqueda de Internet auténticos como Bing (bing.com) durante nuestra investigación. Sin embargo, el destino final de las redirecciones puede variar dependiendo de factores como la ubicación geográfica del usuario.
Los secuestradores de navegador a menudo emplean tácticas para resistir persistentemente los esfuerzos de eliminación. Pueden denegar el acceso a la configuración relacionada con la eliminación o restablecer automáticamente cualquier cambio realizado por el usuario.
Además, Drop Tab posee capacidades de seguimiento de datos, lo que le permite recopilar información específica, como URL visitadas, páginas vistas, consultas de búsqueda, cookies de Internet, detalles de identificación personal, nombres de usuario/contraseñas y datos financieros. La información recopilada podría explotarse a través de ventas de terceros, convirtiéndola en un activo rentable para los actores malintencionados.
¿Cómo pueden los secuestradores de navegador terminar en su sistema?
Los secuestradores de navegador pueden terminar en su sistema a través de varios métodos, la mayoría de los cuales implican engañar a los usuarios para que instalen el software malicioso sin saberlo. Aquí hay algunas formas comunes en que los secuestradores de navegador pueden infectar su sistema:
Paquete de software: los secuestradores de navegador a menudo vienen con software legítimo o aplicaciones gratuitas que los usuarios descargan de Internet. Cuando instala el programa deseado, el secuestrador del navegador puede incluirse como un "bono" adicional sin su conocimiento o consentimiento.
Anuncios emergentes engañosos: algunos sitios web muestran anuncios emergentes engañosos que afirman ofrecer herramientas o actualizaciones útiles. Hacer clic en estos anuncios puede dar lugar a la descarga e instalación involuntaria de secuestradores de navegador.
Actualizaciones de software falsas: los ciberdelincuentes pueden crear notificaciones de actualizaciones falsas que parecen provenir de proveedores de software confiables. Cuando los usuarios hacen clic en estas actualizaciones falsas, sin saberlo, instalan el secuestrador del navegador.
Archivos adjuntos de correo electrónico infectados: los secuestradores de navegador se pueden distribuir a través de archivos adjuntos de correo electrónico maliciosos. Si abre un archivo adjunto infectado, el malware puede instalarse en su sistema.
Software pirateado y cracks: las fuentes ilegítimas de software, como versiones pirateadas o software pirateado, pueden contener secuestradores de navegador y otros tipos de malware.
Sitios web maliciosos: visitar sitios web comprometidos o maliciosos puede desencadenar descargas ocultas, instalando automáticamente el secuestrador del navegador sin que se requiera ninguna acción por parte del usuario.
Extensiones de navegador falsas: algunas extensiones de navegador en las tiendas de aplicaciones oficiales pueden parecer legítimas, pero en realidad son secuestradores de navegador disfrazados. Los usuarios pueden instalar estas extensiones sin saberlo, otorgando a los secuestradores acceso a sus navegadores.
Ingeniería social: los secuestradores de navegador pueden usar técnicas de ingeniería social, como tentar a los usuarios con ofertas o recompensas, para convencerlos de que descarguen e instalen el malware voluntariamente.





