Searchingdb.com attiva reindirizzamenti errati
Searchingdb.com funge da intermediario all'interno delle catene di reindirizzamento utilizzate dai browser hijacker. Di conseguenza, se gli utenti riscontrano reindirizzamenti da e verso searchdb.com, è probabile che un'estensione inaffidabile abbia preso il controllo dei loro browser.
I browser hijacker sono applicazioni software indesiderate progettate per modificare le impostazioni del browser Web senza il permesso o la consapevolezza dell'utente. Reindirizzano spesso gli utenti a siti Web indesiderati, spesso motori di ricerca falsi, utilizzando indirizzi come searchdb.com nelle sequenze di reindirizzamento.
Uno dei noti browser hijacker che sostiene un motore di ricerca contraffatto e utilizza reindirizzamenti tramite searchdb.com è Dragon Search Solutions. In questi casi, gli utenti vengono reindirizzati da dragonboss.solutions a searchdb.com e successivamente a bing.com. In particolare, i browser hijacker sono noti per la raccolta di dati diversi.
Questa raccolta di dati comprende in genere cronologia di navigazione, query di ricerca, visite a siti Web, collegamenti cliccati, indirizzi IP, dati di geolocalizzazione e occasionalmente anche dettagli personali come nomi utente, password e indirizzi e-mail. Tali informazioni vengono solitamente sfruttate per obiettivi pubblicitari mirati o vendute a inserzionisti e operatori di marketing di terze parti senza il consenso dell'utente.
Nei casi più gravi, i dati accumulati dai browser hijacker possono essere sfruttati per scopi più dannosi come frodi o attacchi di phishing. Pertanto, la presenza di browser hijacker su un sistema non solo compromette la privacy dell’utente ma pone anche significative minacce alla sicurezza.
In che modo i browser hijacker possono attivare reindirizzamenti errati?
I browser hijacker possono avviare reindirizzamenti errati attraverso vari metodi, spesso sfruttando le vulnerabilità o manipolando le impostazioni del browser. Ecco diversi modi in cui i browser hijacker attivano reindirizzamenti errati:
Estensioni del browser dannose: i browser hijacker possono mascherarsi da estensioni o componenti aggiuntivi del browser apparentemente legittimi. Una volta installate, queste estensioni modificano le impostazioni del browser, incluso il motore di ricerca predefinito e la home page, per reindirizzare gli utenti a siti Web dannosi o indesiderati.
Siti Web compromessi: i browser hijacker possono sfruttare le vulnerabilità nei siti Web per iniettare script o codici dannosi. Quando gli utenti visitano questi siti Web compromessi, il codice dannoso viene eseguito, attivando reindirizzamenti a siti di phishing, motori di ricerca falsi o altre destinazioni dannose.
E-mail di phishing e collegamenti dannosi: gli utenti potrebbero inavvertitamente scaricare e installare browser hijacker facendo clic su collegamenti dannosi o scaricando file da e-mail di phishing. Questi collegamenti possono portare a siti Web che scaricano e installano automaticamente dirottatori del browser nel sistema dell'utente.
Software in bundle: i browser hijacker possono essere forniti in bundle con download di software legittimi, in particolare applicazioni freeware o shareware. Gli utenti potrebbero installare inconsapevolmente il dirottatore del browser insieme al software previsto, provocando reindirizzamenti e modifiche indesiderati alle impostazioni del browser.
Sfruttare le vulnerabilità del browser: i browser hijacker possono sfruttare le vulnerabilità dei browser Web stessi per modificare le impostazioni del browser e avviare reindirizzamenti. Queste vulnerabilità potrebbero riguardare versioni obsolete del browser o punti deboli nelle funzionalità di sicurezza del browser.
Dirottamento DNS: in alcuni casi, i browser hijacker possono manipolare le impostazioni DNS (Domain Name System) sul dispositivo o sul router di un utente. Reindirizzando le richieste DNS a server dannosi controllati dagli aggressori, i browser hijacker possono costringere gli utenti a visitare siti Web falsi o dannosi.
Clickjacking: i browser hijacker possono utilizzare tecniche di clickjacking per indurre gli utenti a fare clic su pulsanti o collegamenti nascosti o mascherati. Questi clic possono attivare reindirizzamenti a siti Web dannosi all'insaputa o al consenso dell'utente.