Browser hijacking, também conhecido como sequestro de navegador, é um tipo de ataque ci­ber­né­tico no qual um software malicioso assume o controle do seu navegador web. Como resultado, seus dados são roubados, anúncios in­de­se­ja­dos passam a ser exibidos e outros tipos de malware são ins­ta­la­dos no seu com­pu­ta­dor. Para evitar ser a próxima vítima, é re­co­men­dá­vel que você adote medidas de segurança, como usar programas antivírus, atualizar re­gu­lar­mente o sistema e se atentar para o seu com­por­ta­mento on-line.

Definição e tipos de browser hijacking

Browser hijacking, assim como DNS hijacking e URL hijacking, é um malware trai­ço­eiro. Como o seu próprio nome sugere, a prática envolve o sequestro (hijacking, em inglês) de na­ve­ga­do­res web. Ao ser infectado, o usuário perde o controle do próprio navegador, sendo obrigado a tolerar atos in­de­se­ja­dos ou até mesmo tes­te­mu­nhar a execução de ações de maneira autônoma.

Entre as con­sequên­cias mais comuns de ataques de browser hijacking estão a exibição de sites falsos, de janelas pop-up in­sis­ten­tes ou de outros tipos de anúncios. Jus­ta­mente por isso, detectar uma infecção por sequestro de navegador pode ser um ver­da­deiro desafio no início, já que esse tipo de malware não faz alarde e, muitas vezes, só é iden­ti­fi­cado quando certos problemas começam a ocorrer.

Um sequestro de navegador pode ter di­fe­ren­tes mo­ti­va­ções, sendo muitos deles exe­cu­ta­dos até mesmo por ins­ti­tui­ções. Por exemplo, algumas empresas praticam browser hijacking para conseguir exibir seus anúncios a mais pessoas ou direcioná-las aos seus sites. Em todo caso, a prática é con­si­de­rada uma forma de ataque virtual, pois afeta o controle que o usuário tem sobre o próprio dis­po­si­tivo.

O perigo do browser hijacking é ainda maior quando hackers usam esse método para instalar um malware em um com­pu­ta­dor, com o objetivo de obter in­for­ma­ções pessoais sensíveis ou de travar o sistema ope­ra­ci­o­nal. Portanto, esse tipo de ataque re­pre­senta uma im­por­tante ameaça à segurança de todos e deve ser levado a sério.

My­De­fen­der
Segurança ci­ber­né­tica fácil
  • Es­ca­ne­a­mento regular de vírus e malware
  • Backup au­to­má­tico e re­cu­pe­ra­ção de arquivos simples

Como o browser hijacking funciona?

Um ataque de browser hijacking só precisa conseguir instalar um pequeno e discreto programa em um dis­po­si­tivo para infectá-lo. Para tanto, ele utiliza di­fe­ren­tes meios, como anexos de e-mails com­pro­me­ti­dos, downloads em sites des­co­nhe­ci­dos, extensões de navegador suspeitas e até mesmo a ex­plo­ra­ção de vul­ne­ra­bi­li­da­des de segurança de um sistema.

Quando esse software malicioso é executado pela primeira vez, ele substitui as funções padrão do navegador do usuário infectado. Como con­sequên­cia, quando esse mesmo navegador é iniciado novamente, as mo­di­fi­ca­ções entram em vigor, não podendo mais ser re­ver­ti­das ma­nu­al­mente. A depender do tipo es­pe­cí­fico de browser hijacking, as vítimas sequer notam a infecção, que roda no back­ground.

Que riscos o browser hijacking oferece?

Um sequestro de navegador pode acarretar grandes danos, por isso deve ser levado a sério. Listamos, abaixo, as possíveis con­sequên­cias de um ataque:

  • Alteração da página inicial: Essa mudança pode ser notada de meditado. Em vez da página inicial definida pelo usuário, um site diferente passa a ser exibido quando o navegador é aberto. Na maioria das vezes, esse site contém anúncios em excesso ou tenta re­di­re­ci­o­nar usuários para páginas po­ten­ci­al­mente pre­ju­di­ci­ais. São essas páginas que costumam solicitar dados pessoais e sensíveis, para roubá-los e revende-los.
  • Anúncios in­de­se­ja­dos: Um se­ques­tra­dor de navegador pode fazer com que várias janelas pop-up apareçam su­bi­ta­mente durante a navegação pela internet — até mesmo blo­que­a­do­res de anúncios sentem di­fi­cul­da­des de barrar exibições provindas desse tipo de ataque.
  • Troca de mecanismo de busca: Ataques de browser hijacking também podem resultar na troca do seu mecanismo de busca con­ven­ci­o­nal. Eles fazem isso com o objetivo de exibir re­sul­ta­dos de pesquisa co­mer­ci­ais, ou que contenham conteúdo malicioso.
  • Roubo de dados: Esse malware também pode roubar e revender dados pessoais e sensíveis, como senhas, endereços, códigos PIN e outros. Além disso, ele também pode coletar in­for­ma­ções sobre os seus hábitos de navegação e com­por­ta­men­tos de compra, para vendê-los a empresas, que os uti­li­za­rão para a confecção de anúncios per­so­na­li­za­dos — embora esse tipo de anúncio não seja ne­ces­sa­ri­a­mente perigoso, ele costuma incomodar, pela quan­ti­dade e in­sis­tên­cia.
  • Outros malwares: Uma infecção por browser hijacking pode abrir as portas do seu dis­po­si­tivo para o ataque de outros malwares, que também podem infectar o seu sistema e causar ainda mais danos. Possíveis ataques incluem vírus e cavalos de Troia.
  • So­bre­carga do sistema: Quando o seu navegador é se­ques­trado, várias apli­ca­ções podem ser exe­cu­ta­das si­mul­ta­ne­a­mente em seguindo plano, o que pode acarretar uma queda do de­sem­pe­nho do seu com­pu­ta­dor. No pior dos cenários, esse tipo de so­bre­carga pode travar o seu sistema.
  • Sequestro do com­pu­ta­dor: Caso o usuário infectado não responda pron­ta­mente e cor­re­ta­mente ao ataque, os cri­mi­no­sos ci­ber­né­ti­cos podem não somente assumir o controle do navegador como do dis­po­si­tivo inteiro, inclusive impedindo novos acessos. Essa situação pode resultar em con­sequên­cias graves, como na perda massiva de dados.

Exemplos de browser hijacking

Programas di­fe­ren­tes costumam ser usados para o co­me­ti­mento da prática de browser hijacking. Estes são alguns dos mais co­nhe­ci­dos:

  • Ask Toolbar: Ask Toolbar está entre os me­ca­nis­mos de busca mais usados glo­bal­mente, mas nem sempre por escolha dos usuários. Essa fer­ra­menta costuma ser con­fi­gu­rada mediante a ins­ta­la­ção de softwares ma­li­ci­o­sos, subs­ti­tuindo a barra de busca do navegador sem con­sen­ti­mento. Esse mecanismo de busca também é famoso por exibir anúncios em excesso e apre­sen­tar re­sul­ta­dos de pesquisa en­vi­e­sa­dos. Se você não deseja utilizá-lo, re­co­men­da­mos que remova essa extensão do seu com­pu­ta­dor.
  • Awesomehp: Esse ataque costumar infectar um com­pu­ta­dor por meio de pacotes de dados ou de atu­a­li­za­ções, sendo se­cre­ta­mente instalado durante um download. Uma vez dentro do sistema, o software malicioso sequestra a página inicial e o mecanismo de busca do navegador, passando a re­di­re­ci­o­nar usuários ao domínio awesomehp.com. Esse é um mecanismo de busca falso, que exibe ma­jo­ri­ta­ri­a­mente adwares e malwares em seus re­sul­ta­dos. Além disso, o Awesomehp aumenta o número de janelas pop-up exibidas, além de outras formas de anúncio.
  • Conduit: Conduit já foi uma barra de fer­ra­men­tas para navegador bastante conhecida e utilizada por usuários privados e empresas. No entanto, este programa não somente altera a página inicial do navegador como também o mecanismo de busca utilizado. Ainda, ele coleta dados pessoais para revendê-los a terceiros.
  • Search Dimension: O Search Dimension opera de forma similar ao Conduit. Ele se mascara de extensão para o navegador, es­pe­ci­al­mente para o Chrome, coletando e com­par­ti­lhando dados pessoais em segundo plano, e sem o con­sen­ti­mento do usuário. A remoção desse se­ques­tra­dor de navegador é um grande desafio, devido às suas diversas conexões ocultas.

Como combater um ataque de browser hijacking?

In­fe­liz­mente, se você vir a ser uma vítima dessa prática, deverá ter cons­ci­ên­cia de que eliminar o problema não cons­ti­tuirá uma tarefa fácil. Embora, em certos casos, de­sins­ta­lar o navegador afetado e baixá-lo novamente seja o su­fi­ci­ente, alguns programas ma­li­ci­o­sos têm a ca­pa­ci­dade de se reins­ta­lar au­to­ma­ti­ca­mente. Ainda, somente de­sins­ta­lar um se­ques­tra­dor de navegador pode não ser su­fi­ci­ente para so­lu­ci­o­nar o problema. Um bom programa antivírus, capaz de detectar e remover arquivos in­de­se­ja­dos, pode ajudar nessa tarefa. Se o problema persistir, talvez você precisará formatar o com­pu­ta­dor e restaurar o sistema ope­ra­ci­o­nal.

Como se proteger contra ataques de browser hijacking?

Por todas as con­sequên­cias que um sequestro de navegador pode causar, é im­por­tante que você se previna contra esse tipo de ataque. Realize as seguintes ações para evitar ser vítima de browser hijacking:

  • Adote um software antivírus: Faça uso de um software antivírus para se proteger contra ataques de browser hijacking, bem como de outras ameaças, como phishing, smishing, spear phishing, pharming e outras formas de ran­somware, spyware e scareware.
  • Instale atu­a­li­za­ções: Para reduzir riscos de segurança, sempre mantenha o seu sistema e navegador atu­a­li­za­dos.
  • Verifique suas fontes: Tenha cuidado ao realizar downloads, baixar anexos ou clicar em janelas pop-up de sites ou re­me­ten­tes des­co­nhe­ci­dos. Em caso de dúvida, evite clicar em botões de “OK”.
  • Verifique os seus downloads: Antes e depois de fazer um download, verifique a presença de possíveis arquivos in­de­se­ja­dos entre os baixados, como uma medida extra de segurança.

In­fe­liz­mente, ataques de browser hijacking também podem infectar smartpho­nes. Nesse caso, as melhores defesas incluem a adoção de programas antivírus e de blo­que­a­do­res de anúncios, e a ins­ta­la­ção periódica de atu­a­li­za­ções de segurança. Também em na­ve­ga­do­res de dis­po­si­ti­vos móveis, faça downloads somente de fontes con­fiá­veis.

Dica

Levamos a segurança digital muito a sério. Por isso mesmo, o nosso Digital Guide dis­po­ni­bi­liza diversos artigos sobre o tema. Saiba mais sobre botnets, sobre o uso de honeypots, entenda o que é vishing e conheça as prin­ci­pais medidas de segurança para WLAN. Ainda, aprenda o que fazer com uma conta de e-mail hackeada.

Recebeu um e-mail da IONOS e quer cer­ti­fi­car-se de que ele não é falso? É fácil verificar a au­ten­ti­ci­dade de e-mails da IONOS.

Ir para o menu principal