Qwik Ant Browser Extension
Durante a investigação de sites suspeitos, os pesquisadores da infosec encontraram a extensão do navegador Qwik Ant. Esta extensão foi inicialmente comercializada como uma ferramenta de produtividade projetada para fornecer aos usuários acesso conveniente a várias plataformas e serviços online populares. No entanto, após a ativação e instalação no sistema do usuário, o Qwik Ant exibe um comportamento bastante enganoso. Faz alterações injustificadas nas configurações do navegador da Web do usuário com a única intenção de promover o mecanismo de pesquisa search.qwikant.com por meio de uma série de redirecionamentos. Este comportamento é característico de um sequestrador de navegador.
O Sequestrador de Navegador Qwik Ant Realiza Alterações Intrusivas
O Qwik Ant, uma vez instalado como uma extensão do navegador, interrompe a experiência do usuário no navegador, fazendo alterações indesejadas em várias configurações importantes. Isso inclui a modificação da página inicial do navegador, páginas de novas guias e mecanismo de pesquisa padrão. Como resultado, os utilizadores com esta extensão ativada nos seus navegadores encontram uma série de redirecionamentos ao realizar pesquisas na Web através da barra de URL e abrir novos separadores do navegador, todos levando à página da Web search.qwikant.com.
É essencial observar que muitos mecanismos de pesquisa falsos ou ilegítimos, como search.qwikant.com, não têm a capacidade de gerar os seus próprios resultados de pesquisa. Em vez disso, muitas vezes redirecionam os utilizadores para motores de pesquisa de Internet genuínos e bem estabelecidos, como Google, Bing ou Yahoo. No entanto, a página da Web search.qwikant.com leva a uma página não funcional. Ainda não está claro se esta página não funcional pretendia ser a página de destino final ou apenas um componente dentro de uma cadeia de redirecionamento mais extensa.
Vale ressaltar que o comportamento do search.qwikant.com, ou o destino final desses redirecionamentos, pode variar de acordo com fatores como a localização geográfica do usuário. Esta variabilidade no redirecionamento destaca a natureza evasiva de tais táticas de sequestro de navegador.
Além disso, é importante compreender que o software sequestrador de navegador, incluindo o Qwik Ant, muitas vezes emprega técnicas para garantir a sua persistência no sistema do utilizador, tornando a sua remoção e restauração das configurações do navegador uma tarefa desafiadora. Essa persistência pode incluir resistir aos métodos de desinstalação padrão e tomar medidas para impedir a recuperação das configurações originais do navegador.
Além disso, os sequestradores de navegador geralmente incorporam funcionalidades de rastreamento de dados em suas operações, o que também pode se aplicar ao Qwik Ant. Isto significa que dados sensíveis do utilizador, incluindo informações relacionadas com URLs visitados, páginas web visualizadas, consultas de pesquisa, cookies da Internet, nomes de utilizador e palavras-passe, detalhes de identificação pessoal e até informações financeiras, podem ser recolhidos sem consentimento. Esses dados coletados podem então ser explorados com fins lucrativos por vários meios, como vendê-los a terceiros ou utilizá-los para fins inseguros.
Os Usuários Muitas Vezes não Percebem que estão Instalando PPIs (Programas Potencialmente Indesejados) ou Sequestradores de Navegador
Os PPIs e sequestradores de navegador frequentemente empregam táticas de distribuição duvidosas para se instalarem nos sistemas dos usuários sem chamar a atenção. Essas táticas incluem:
-
- Agrupamento : Um dos métodos mais comuns é o agrupamento com software legítimo. PPIs e sequestradores de navegador são incluídos como componentes opcionais ou ocultos nos pacotes de instalação de aplicativos legítimos. Os usuários muitas vezes apressam o processo de instalação e podem ignorar ou aceitar involuntariamente o software incluído.
-
- Instaladores enganosos : Alguns PPIs usam assistentes de instalação enganosos que manipulam os usuários para que instalem software indesejado. Isso pode envolver a pré-seleção de caixas de seleção para software adicional ou o uso de palavras enganosas para confundir os usuários e fazê-los aceitar a instalação.
-
- Atualizações Falsas : Os PPIs podem se disfarçar como atualizações de software legítimas, como Adobe Flash Player ou atualizações de Java. Os utilizadores são induzidos a descarregar e instalar essas atualizações falsas, que são, na realidade, programas maliciosos.
-
- Anexos e links de e-mail : E-mails de phishing contendo anexos ou links podem levar os usuários a baixar e instalar PPIs. Esses e-mails geralmente são projetados para parecerem provenientes de fontes confiáveis, induzindo os usuários a baixar e executar software inseguro.
-
- Engenharia social : Alguns PPIs empregam táticas de engenharia social, como a exibição de falsos avisos de segurança ou mensagens pop-up que afirmam que o sistema do usuário está infectado ou requer uma atualização urgente. Os usuários são coagidos a tomar medidas que instalem o software indesejado.
-
- Malvertising : A publicidade fraudulenta (malvertising) é outro método de distribuição comum. Os malvertisements aparecem em sites legítimos e levam os usuários a sites que baixam automaticamente PPIs ou sequestradores de navegador em seus sistemas.
-
- Plataformas de compartilhamento de arquivos : Os PPIs podem ser distribuídos por meio de plataformas de compartilhamento de arquivos e sites de torrent. Os usuários que desejam baixar arquivos ou software dessas fontes podem, sem saber, adquirir programas indesejados junto com os downloads pretendidos.
Essas táticas de distribuição duvidosas são projetadas para enganar e manipular os usuários para que instalem PPIs ou sequestradores de navegador, muitas vezes sem o seu conhecimento ou consentimento explícito. Isto não só compromete o sistema do utilizador, mas também pode ter implicações de privacidade e segurança, uma vez que estes programas podem recolher e utilizar indevidamente dados sensíveis. Portanto, é essencial que os utilizadores tenham cuidado, utilizem fontes confiáveis para descarregamentos de software e mantenham medidas de segurança atualizadas para evitar serem vítimas destas práticas de distribuição duvidosas.