Drop Tab Rogue Browser Extension

browser hijacker popups ads

Durante nossa investigação de sites suspeitos, nossa equipe de pesquisa se deparou com a extensão do navegador Drop Tab, que é anunciada como uma ferramenta para exibir papéis de parede do navegador. No entanto, nosso exame minucioso revelou que esse software aparentemente inócuo na verdade se envolve em práticas enganosas. Ele manipula as configurações do navegador para promover o mecanismo de pesquisa falso search.droptab.net por meio de redirecionamentos. Além disso, esta extensão invade a privacidade dos usuários monitorando suas atividades de navegação. Como resultado, o Drop Tab se enquadra na categoria de sequestradores de navegador.

Semelhante a outro software de sequestro de navegador, o Drop Tab altera as configurações críticas do navegador, incluindo a página inicial, mecanismo de pesquisa padrão e novas configurações de guia/janela. Consequentemente, com o Drop Tab instalado, qualquer tentativa de abrir novas guias do navegador ou inserir consultas de pesquisa na barra de URL resulta em redirecionamentos automáticos para o site search.droptab.net.

O mecanismo de pesquisa falso, search.droptab.net, normalmente não tem a capacidade de produzir resultados de pesquisa genuínos, levando os usuários a mecanismos de pesquisa autênticos da Internet como o Bing (bing.com) durante nossa pesquisa. No entanto, o destino final dos redirecionamentos pode variar dependendo de fatores como a localização geográfica do usuário.

Os sequestradores de navegador geralmente empregam táticas para resistir persistentemente aos esforços de remoção. Eles podem negar o acesso às configurações relacionadas à remoção ou redefinir automaticamente quaisquer alterações feitas pelo usuário.

Além disso, o Drop Tab possui recursos de rastreamento de dados, permitindo coletar informações direcionadas, como URLs visitados, páginas visualizadas, consultas de pesquisa, cookies da Internet, detalhes de identificação pessoal, nomes de usuário/senhas e dados financeiros. As informações coletadas podem ser exploradas por meio de vendas de terceiros, transformando-as em um ativo lucrativo para agentes mal-intencionados.

Como os sequestradores de navegador podem acabar no seu sistema?

Os sequestradores de navegador podem acabar no seu sistema por meio de vários métodos, a maioria dos quais envolve enganar os usuários para que instalem o software malicioso sem saber. Aqui estão algumas maneiras comuns pelas quais os sequestradores de navegador podem infectar seu sistema:

Agrupamento de software: os sequestradores de navegador geralmente vêm junto com software legítimo ou aplicativos gratuitos que os usuários baixam da Internet. Quando você instala o programa desejado, o sequestrador de navegador pode ser incluído como um "bônus" adicional sem o seu conhecimento ou consentimento.

Anúncios pop-up enganosos: alguns sites exibem anúncios pop-up enganosos que alegam oferecer ferramentas ou atualizações úteis. Clicar nesses anúncios pode levar ao download e instalação não intencional de sequestradores de navegador.

Atualizações falsas de software: os cibercriminosos podem criar notificações falsas de atualização que parecem ser de fornecedores de software confiáveis. Quando os usuários clicam nessas atualizações falsas, eles instalam o sequestrador de navegador sem saber.

Anexos de e-mail infectados: os sequestradores de navegador podem ser distribuídos por meio de anexos de e-mail maliciosos. Se você abrir um anexo infectado, o malware pode se instalar em seu sistema.

Software pirata e cracks: Fontes ilegítimas de software, como versões crackeadas ou piratas, podem conter sequestradores de navegador e outros tipos de malware.

Sites maliciosos: visitar sites comprometidos ou maliciosos pode desencadear downloads drive-by, instalando automaticamente o sequestrador de navegador sem nenhuma ação exigida do usuário.

Extensões de navegador falsas: algumas extensões de navegador em lojas de aplicativos oficiais podem parecer legítimas, mas na verdade são sequestradores de navegador disfarçados. Os usuários podem instalar essas extensões sem saber, concedendo aos sequestradores acesso aos seus navegadores.

Engenharia social: os sequestradores de navegador podem usar técnicas de engenharia social, como atrair usuários com ofertas ou recompensas, para convencê-los a baixar e instalar o malware voluntariamente.

August 3, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.