Seqüestrador de navegador Whatodo

web browser hijacker

Nossa equipe conduziu uma avaliação da extensão do navegador Whatodo e determinou que ela funciona como um sequestrador de navegador. O seu objetivo principal é promover gsrcunow.com, um mecanismo de pesquisa fraudulento, modificando as configurações do navegador comprometido. Normalmente, os usuários introduzem sequestradores de navegador em seus navegadores sem saber.

A extensão do navegador Whatodo faz várias alterações nas configurações do navegador de destino. Essas alterações abrangem a modificação do mecanismo de pesquisa padrão, da página inicial e das configurações da página de nova guia, garantindo que os usuários sejam direcionados para gsrcunow.com. No entanto, é crucial ter cuidado porque este mecanismo de pesquisa falsificado acaba por redirecionar os utilizadores para o bing.com, um mecanismo de pesquisa operado pela Microsoft, numa tentativa de parecer legítimo.

A utilização de mecanismos de pesquisa enganosos como gsrcunow.com acarreta vários riscos. Esses mecanismos de pesquisa geralmente são projetados para monitorar as atividades dos usuários, coletar informações pessoais e apresentar anúncios personalizados. Além disso, os motores de pesquisa fraudulentos podem incorporar anúncios e links questionáveis que promovam sites potencialmente prejudiciais nos seus resultados de pesquisa.

Eliminar mecanismos de pesquisa falsificados pode ser uma tarefa desafiadora, pois eles podem resistir aos esforços para reverter as configurações do navegador ao seu estado original. Os usuários podem exigir ferramentas especializadas ou instruções detalhadas para removê-los com sucesso.

Como os sequestradores de navegador são comumente distribuídos?

Os sequestradores de navegador são comumente distribuídos por vários métodos, e os cibercriminosos geralmente empregam táticas enganosas para induzir os usuários a instalá-los involuntariamente. Aqui estão alguns dos métodos de distribuição mais comuns para sequestradores de navegador:

Pacote de software: Este é o método mais comum para distribuição de sequestradores de navegador. Os cibercriminosos agrupam o software sequestrador com aplicativos legítimos gratuitos ou downloads da Internet. Quando os utilizadores descarregam e instalam estes programas gratuitos, muitas vezes ignoram ou perdem o sequestrador de navegador incluído, levando à instalação não intencional.

Sites enganosos: alguns sites, muitas vezes de natureza duvidosa ou contendo conteúdo pirata, podem solicitar que os usuários instalem uma extensão ou complemento do navegador como pré-requisito para acessar determinados conteúdos ou recursos. Na realidade, estas extensões são sequestradores de navegador.

Anexos e links de e-mail maliciosos: os sequestradores de navegador também podem ser distribuídos por meio de anexos de e-mail maliciosos ou links em e-mails de phishing. Clicar nesses links ou baixar os anexos pode acionar a instalação do sequestrador.

Atualizações falsas de software: os cibercriminosos podem criar notificações falsas de atualização de software que imitam atualizações legítimas para navegadores ou outros softwares. Os usuários que clicam nesses avisos de atualização falsos podem instalar sequestradores de navegador sem saber.

Clickjacking: em alguns casos, sites maliciosos usam técnicas de clickjacking para induzir os usuários a clicar em botões ou links ocultos que acionam o download e a instalação de sequestradores de navegador.

Engenharia Social: Os cibercriminosos podem empregar táticas de engenharia social para manipular os usuários e fazê-los instalar sequestradores de navegador. Por exemplo, podem usar mensagens pop-up ou alertas de segurança falsos que alegam que o sistema do utilizador está infectado e solicitam que instalem uma suposta ferramenta de segurança que é, na verdade, um sequestrador de navegador.

Sites de freeware e shareware: os usuários que baixam frequentemente software de sites de freeware ou shareware podem encontrar sequestradores de navegador empacotados com aplicativos aparentemente legítimos. Essas fontes de download de terceiros podem não examinar adequadamente o software que hospedam.

Vulnerabilidades do navegador: em alguns casos, os sequestradores de navegador podem explorar vulnerabilidades no navegador de um usuário para obter acesso não autorizado e fazer alterações nas configurações do navegador.

September 12, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.