El browser hijacking se produce cuando un programa malicioso toma el control de tu navegador web. Esto provoca el robo de datos, la aparición de anuncios no deseados o la in­s­ta­la­ción de malware adicional. Para evitar este tipo de ataques, es esencial utilizar programas antivirus, mantener el software ac­tua­li­za­do con re­gu­la­ri­dad y actuar con pre­cau­ción en Internet.

De­fi­ni­ción y tipos de secuestro de navegador

El secuestro de navegador, al igual que el secuestro de DNS y el secuestro de dominio, es una forma pa­r­ti­cu­la­r­me­n­te perversa de malware. Como su nombre indica, consiste en “se­cue­s­trar” un navegador web. Los usuarios pierden el control sobre el navegador y se ven obligados a consentir acciones no deseadas o incluso a pre­se­n­ciar cómo su navegador ejecuta estas acciones de forma autónoma.

El secuestro del navegador adopta diversas formas, como alterar tu página de inicio, activar ventanas eme­r­ge­n­tes ine­s­pe­ra­das o mostrar anuncios no deseados. Detectar el secuestro del navegador puede ser difícil, ya que no se anuncia por sí mismo y a menudo solo se hace evidente cuando surgen problemas.

La amenaza que suponen los se­cue­s­tra­do­res de navegador varía, ya que puede ser iniciada por diversas entidades. Por ejemplo, las empresas pueden emplear este método para mostrar anuncios o dirigir a los usuarios a páginas web es­pe­cí­fi­cas. Sin embargo, incluso estas acciones deben cla­si­fi­car­se como una forma de ataque de ci­be­r­de­li­n­cue­n­cia, porque se in­mi­s­cu­yen en el control de los usuarios.

Sin embargo, se vuelve aún más peligroso cuando los hackers utilizan este método para instalar malware, obtener in­fo­r­ma­ción sensible o incluso paralizar el sistema. Por tanto, el malware re­pre­se­n­ta un riesgo de seguridad im­po­r­ta­n­te y debe tomarse en serio.

My­De­fe­n­der
Ci­be­r­se­gu­ri­dad completa
  • Escaneos antivirus pe­rió­di­cos
  • Copias de seguridad au­to­má­ti­cas y re­s­tau­ra­cio­nes

¿Cómo funciona el browser hijacking?

El secuestro del navegador no requiere nada más que un pequeño programa instalado di­s­cre­ta­me­n­te en el ordenador del usuario. Este software puede in­fi­l­trar­se en el di­s­po­si­ti­vo final a través de varios medios: como archivo adjunto de un correo ele­c­tró­ni­co, descargas de páginas web de­s­co­no­ci­das, co­m­ple­me­n­tos del navegador o ex­plo­ta­n­do otras vu­l­ne­ra­bi­li­da­des de seguridad del sistema.

Cuando el programa se ejecuta por primera vez, so­bre­s­cri­be las funciones pre­de­te­r­mi­na­das del navegador. Po­s­te­rio­r­me­n­te, cuando se vuelve a iniciar el navegador, estas mo­di­fi­ca­cio­nes ya han surtido efecto y no se pueden revertir ma­nua­l­me­n­te. De­pe­n­die­n­do del tipo es­pe­cí­fi­co de se­cue­s­tra­dor de navegador, es posible que los usuarios afectados no perciban ini­cia­l­me­n­te los problemas que están ocu­rrie­n­do en segundo plano.

¿Cuáles son los riesgos del browser hijacking?

El secuestro del navegador puede provocar grandes daños y, por tanto, debe tomarse en serio. Las co­n­se­cue­n­cias de un ataque pueden ser, entre otras, las si­guie­n­tes:

  • Página de inicio mo­di­fi­ca­da: esta al­te­ra­ción se nota in­me­dia­ta­me­n­te. En lugar de la página de inicio que habías elegido an­te­rio­r­me­n­te, aparece una página web diferente, a menudo inundada de anuncios agresivos o intentos de re­di­ri­gi­r­te a destinos online po­te­n­cia­l­me­n­te dañinos. Aquí es donde también pueden pro­du­ci­r­se pe­ti­cio­nes de datos pe­r­so­na­les.
  • Pu­bli­ci­dad no deseada: los se­cue­s­tra­do­res del navegador pueden hacer que aparezcan de repente numerosas ventanas eme­r­ge­n­tes después de reiniciar. Incluso muchos blo­quea­do­res de pu­bli­ci­dad co­n­ve­n­cio­na­les tienen problemas en ocasiones con esto.
  • Cambiar el motor de búsqueda: el secuestro del navegador también puede provocar el uso de un motor de búsqueda diferente, que suele mostrar re­su­l­ta­dos co­me­r­cia­les o que también son ma­li­cio­sos.
  • Robo de datos: este malware puede ocasionar el robo y reventa de datos co­n­fi­de­n­cia­les como co­n­tra­se­ñas, di­re­c­cio­nes, códigos PIN y similares. Además, aunque menos peligroso, también puede recopilar in­fo­r­ma­ción sobre tus hábitos de na­ve­ga­ción y co­m­po­r­ta­mie­n­tos de compra. En co­n­se­cue­n­cia, estos datos pueden ser vendidos, y podrías ser objeto de anuncios pe­r­so­na­li­za­dos, que, aunque no son tan pe­li­gro­sos, pueden ser bastante molestos.
  • Otro malware: el secuestro del navegador también sirve como puerta de entrada para otros programas ma­li­cio­sos, que luego se propagan en tu ordenador y causan grandes daños. Los ataques ima­gi­na­bles incluyen virus, troyanos y otros tipos de malware.
  • So­bre­ca­r­ga del sistema: el secuestro de tu ordenador puede des­en­ca­de­nar la ejecución si­mu­l­tá­nea de numerosas apli­ca­cio­nes, lo que puede causar una di­s­mi­nu­ción del re­n­di­mie­n­to de tu ordenador. En el peor de los casos, estos problemas pueden escalar hasta provocar caídas del sistema.
  • Secuestro del ordenador: sin las co­n­tra­me­di­das apro­pia­das y con el uso del software adecuado, los hackers pueden hacerse con el control no solo de tu navegador, sino de todo tu ordenador, blo­queá­n­do­lo de­fi­ni­ti­va­me­n­te. Esta situación puede tener graves co­n­se­cue­n­cias, como la pérdida masiva de datos y otros problemas.

Ejemplos de se­cue­s­tra­do­res de navegador

Existen numerosos programas de browser hijacking. Estos son algunos de los ejemplos más conocidos:

  • Ask Toolbar: la barra Ask Toolbar se encuentra entre los motores de búsqueda más uti­li­za­dos en todo el mundo, pero no ne­ce­sa­ria­me­n­te por elección propia. A menudo viene incluida como extensión en varios programas, su­s­ti­tu­ye­n­do tu opción de búsqueda preferida sin tu co­n­se­n­ti­mie­n­to. La Ask Toolbar es conocida por mostrar numerosos anuncios y ofrecer re­su­l­ta­dos de búsqueda sesgados. Si no quieres uti­li­zar­la, es aco­n­se­ja­ble eliminar la extensión.
  • Awesomehp: este se­cue­s­tra­dor del navegador se oculta en paquetes de datos o ac­tua­li­za­cio­nes y luego se instala de forma en­cu­bie­r­ta. Una vez im­pla­n­ta­do, el programa malicioso secuestra la página de inicio y el motor de búsqueda es­ta­ble­ci­do de cualquier navegador web instalado y, a partir de entonces, solo enlaza con awesomehp.com. Este es un motor de búsqueda falso que enlaza pri­n­ci­pa­l­me­n­te con adware y malware. Además, Awesomehp hace que aumenten las ventanas eme­r­ge­n­tes y otras formas de pu­bli­ci­dad.
  • Conduit: Conduit era una conocida barra de he­rra­mie­n­tas que a muchos usuarios o empresas les gustaba utilizar. Sin embargo, el programa no solo cambiaba la página de inicio y el motor de búsqueda, sino que también re­co­pi­la­ba datos pe­r­so­na­les y los vendía a terceros.
  • Search Dimension: Search Dimension opera de forma similar. Se hace pasar por una extensión útil, es­pe­cia­l­me­n­te para Chrome, mientras recopila y comparte datos co­n­fi­de­n­cia­les de manera anónima. Eliminar este se­cue­s­tra­dor del navegador es un reto debido a sus numerosas co­ne­xio­nes ocultas.

¿Cómo eliminar un se­cue­s­tra­dor de navegador?

Por desgracia, si has sido víctima de un secuestro de navegador, eliminar el problema no es tan fácil. Aunque en algunos casos puede bastar con des­in­s­ta­lar el navegador afectado y volver a de­s­ca­r­gar­lo después, algunos programas ma­li­cio­sos también se re­in­s­ta­lan au­to­má­ti­ca­me­n­te. Des­in­s­ta­lar el se­cue­s­tra­dor del navegador tampoco es siempre su­fi­cie­n­te. En este caso, a menudo ayuda utilizar un programa antivirus adecuado, que detecta y elimina los archivos no deseados. Sin embargo, si el problema persiste más allá, puede que tengas que formatear el ordenador y en el peor de los casos reiniciar el sistema operativo.

¿Cómo pro­te­ge­r­te de los se­cue­s­tros de navegador?

Por todo ello, es im­po­r­ta­n­te que para empezar evites el secuestro del navegador. Los si­guie­n­tes pasos te ayudarán a hacerlo:

  • Software antivirus: utiliza un software antivirus adecuado para pro­te­ge­r­te no solo del secuestro del navegador, sino también de otras amenazas como el phishing, smishing, spear phishing, pharming u otros ra­n­so­m­wa­re, spyware y scareware.
  • Instala las ac­tua­li­za­cio­nes: para reducir los riesgos de seguridad, mantén siempre ac­tua­li­za­dos tu sistema y tu navegador.
  • Comprueba las fuentes: ten cuidado con las descargas y archivos adjuntos de re­mi­te­n­tes de­s­co­no­ci­dos; incluidas las ventanas eme­r­ge­n­tes. Evita hacer clic en “Aceptar” en estos casos.
  • Controla las descargas: para ga­ra­n­ti­zar tu seguridad, antes y después de descargar, comprueba si hay archivos no deseados.

Por desgracia, el browser hijacking también puede afectar a los sma­r­t­pho­nes. La mejor defensa incluye programas antivirus, blo­quea­do­res de anuncios y mantener al día las ac­tua­li­za­cio­nes de seguridad. Incluso en los na­ve­ga­do­res móviles, es crucial descargar solo de fuentes de confianza.

Consejo

La seguridad es un tema muy im­po­r­ta­n­te para nosotros. En la Digital Guide puedes encontrar artículos sobre las botnets, el uso de un honeypot, el vishing y las pri­n­ci­pa­les medidas de pro­te­c­ción para tu WLAN. También puedes averiguar qué hacer si tu cuenta de correo ele­c­tró­ni­co ha sido hackeada.

¿Has recibido un correo ele­c­tró­ni­co de IONOS y no estás seguro de si es falso? No te preocupes. Puedes fá­ci­l­me­n­te verificar la au­te­n­ti­ci­dad de un correo ele­c­tró­ni­co de IONOS.

Ir al menú principal