Estensione del browser per le soluzioni Dragon Search

web browser

Abbiamo scoperto che Dragon Search Solutions opera come un browser hijacker, mirando principalmente a promuovere un motore di ricerca contraffatto alterando le impostazioni del browser interessato. Inoltre, Dragon Search Solutions possiede la capacità di accedere a dati utente specifici.

Per dirottare i browser Web, Dragon Search Solutions obbliga gli utenti a utilizzare dragonboss.solutions quando avviano query di ricerca o aprono il browser dirottato, comprese nuove schede. Ciò si ottiene configurando dragonboss.solutions come motore di ricerca predefinito, home page e pagina Nuova scheda. Come notato in precedenza, dragonboss.solutions è un motore di ricerca fraudolento.

Quando gli utenti inseriscono una query di ricerca, dragonboss.solutions li reindirizza a bing.com tramite searchdb.com, un altro dominio sospetto. Alla fine, gli utenti ricevono risultati di ricerca da Bing, un motore di ricerca legittimo. In sostanza, dragonboss.solutions non genera alcun risultato da solo. Dato che si tratta di un motore di ricerca fasullo promosso tramite un browser hijacker, è consigliabile evitarlo.

I motori di ricerca falsi dovrebbero essere evitati a causa della loro tendenza a dare priorità alla visualizzazione di risultati di ricerca ingannevoli o irrilevanti, indirizzando potenzialmente gli utenti verso siti Web dannosi o esponendoli a contenuti dannosi. Inoltre, i motori di ricerca falsi possono raccogliere e utilizzare in modo improprio i dati degli utenti.

Oltre a promuovere dragonboss.solutions, Dragon Search Solutions ha la capacità di esaminare la cronologia di navigazione. Ciò implica che l'estensione può raccogliere informazioni relative ai siti Web visitati dall'utente, inclusi gli URL delle pagine visitate, i timestamp delle visite e possibilmente altri dati relativi alla navigazione.

Come vengono solitamente distribuite le estensioni dei browser non autorizzati?

Le estensioni del browser non autorizzate vengono generalmente distribuite attraverso varie tattiche e canali ingannevoli. Ecco alcuni metodi comuni utilizzati per distribuire estensioni del browser non autorizzate:

Siti Web falsi e portali di download: i criminali informatici creano siti Web falsi o portali di download che imitano piattaforme di distribuzione software legittime. Gli utenti che cercano estensioni del browser potrebbero inconsapevolmente scaricare estensioni non autorizzate da questi siti, credendole autentiche.

Collegamenti dannosi in e-mail e messaggi: gli aggressori inviano e-mail o messaggi di phishing contenenti collegamenti a siti Web o download dannosi. Questi collegamenti possono portare gli utenti a pagine di download di estensioni false o avviare direttamente il download di estensioni del browser non autorizzate sui loro sistemi.

Software in bundle: le estensioni del browser non autorizzate possono essere fornite in bundle con download di software legittimi, in particolare applicazioni freeware o shareware. Gli utenti che installano frettolosamente il software senza rivedere attentamente il processo di installazione potrebbero inavvertitamente installare anche le estensioni non autorizzate in bundle.

Malvertising: annunci pubblicitari dannosi, o malvertisement, visualizzati su siti Web legittimi possono reindirizzare gli utenti a siti che ospitano estensioni del browser non autorizzate. Fare clic su questi annunci può portare a download automatici delle estensioni non autorizzate sui sistemi degli utenti.

Reindirizzamenti del browser: le estensioni del browser non autorizzate possono manipolare le impostazioni del browser per reindirizzare gli utenti a pagine di download di estensioni false o siti Web dannosi. Gli utenti potrebbero riscontrare questi reindirizzamenti durante la navigazione sul Web o in seguito alla visita di siti Web compromessi.

Tattiche di ingegneria sociale: i criminali informatici possono utilizzare tattiche di ingegneria sociale per indurre gli utenti a installare estensioni del browser non autorizzate. Ciò potrebbe comportare l'impersonificazione di entità attendibili o la presentazione di avvisi o messaggi falsi che affermano che l'estensione è necessaria per scopi di sicurezza o funzionalità.

March 20, 2024
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.