Seqüestrador de navegador BegoniaSemperflorens
Ao investigar um instalador malicioso, nos deparamos com BegoniaSemperflorens e seu comportamento preocupante como extensão de navegador. Essas ações envolveram a implementação do recurso "Gerenciado pela sua organização" no navegador Chrome, a coleta de vários tipos de dados e a supervisão de aspectos específicos da funcionalidade do navegador.
BegoniaSemperflorens possui a capacidade de acessar e modificar dados em todas as páginas da web visitadas pelos usuários, incluindo informações potencialmente confidenciais, como credenciais de login, detalhes pessoais e histórico de navegação. Isto apresenta um risco potencial de tratamento indevido ou utilização maliciosa destes dados, o que pode resultar em violações de privacidade.
Além disso, BegoniaSemperflorens pode manipular a aparência e funcionalidade do navegador gerenciando aplicativos, extensões e temas. Isso pode levar a alterações indesejadas que atrapalham a experiência de navegação ou expõem os usuários a conteúdo potencialmente prejudicial.
Além disso, BegoniaSemperflorens pode ser projetado para adulterar as configurações do navegador, injetar código malicioso ou introduzir vulnerabilidades que podem deixar os sistemas suscetíveis a ameaças de segurança, incluindo malware e ataques de phishing.
Em nossa investigação, também descobrimos que o distribuidor do BegoniaSemperflorens, o pacote de instalação, inclui componentes de software indesejados adicionais, como o navegador Chromstera. Em alguns casos, programas semelhantes ao BegoniaSemperflorens podem ser agregados a outros aplicativos indesejáveis, como adware e sequestradores de navegador.
Além disso, os instaladores responsáveis pela disseminação destes programas podem ocultar ameaças mais graves, como ransomware, trojans, mineiros de criptomoedas e outras formas de software malicioso.
Como as extensões de navegadores não autorizados são distribuídas on-line?
Extensões de navegador não autorizadas são normalmente distribuídas online através de vários métodos enganosos ou maliciosos. Essas extensões podem parecer inofensivas, mas geralmente envolvem-se em atividades que comprometem a privacidade, a segurança ou a experiência de navegação do usuário. Aqui estão algumas maneiras comuns pelas quais extensões de navegador não autorizadas são distribuídas:
- Lojas de extensões falsas ou mal-intencionadas: os cibercriminosos criam lojas de extensões falsas ou sites que imitam fontes legítimas, como a Chrome Web Store ou os complementos da Mozilla. Os usuários são induzidos a baixar extensões desses sites, pensando que são genuínas.
- Fornecido com freeware: Extensões desonestas podem ser agrupadas com software ou aplicativos gratuitos que os usuários baixam da Internet. Durante o processo de instalação, os usuários podem não perceber que também concordam em instalar a extensão.
- Anúncios e pop-ups enganosos: anúncios ou pop-ups maliciosos podem levar os usuários a instalar extensões de navegador, muitas vezes sob o pretexto de melhorar a experiência de navegação ou de oferecer ferramentas gratuitas. Clicar nesses anúncios pode levar à instalação de extensões não autorizadas.
- Phishing por e-mail: os cibercriminosos podem enviar e-mails de phishing contendo links que levam a downloads de extensões maliciosas. Esses e-mails são projetados para enganar os usuários, fazendo-os acreditar que precisam da extensão para algum propósito legítimo.
- Engenharia Social: Extensões não autorizadas podem se espalhar por meio de técnicas de engenharia social, como atrair usuários com promessas de descontos, prêmios ou conteúdo exclusivo caso instalem a extensão.
- Sites de compartilhamento de arquivos e torrent: alguns usuários podem baixar software ou arquivos de mídia de sites de compartilhamento de arquivos ou torrent. Extensões não autorizadas podem ser empacotadas com esses downloads e instaladas sem o conhecimento do usuário.
- Links maliciosos: os usuários podem ser direcionados para sites que iniciam a instalação de extensões não autorizadas quando clicam em determinados links. Isso pode acontecer por meio de táticas enganosas, como botões falsos de "Download" ou "Atualização".
- Downloads drive-by: em alguns casos, extensões não autorizadas podem ser baixadas e instaladas silenciosamente no sistema de um usuário quando ele visita sites comprometidos ou maliciosos. Isso pode ocorrer sem qualquer interação do usuário.