Tecnología

Inicio

Problemas con Redireccionamiento de búsquedas en Google

Problemas con Redireccionamiento de búsquedas en Google


Los enlaces que forman los resultados de búsqueda en Google a menudo son redirigidos por una variedad de razones. El cambio de dirección debe conducir a la página esperada en una dirección diferente, o por lo menos una página que cubre los mismos temas en el texto que acompaña al enlace. Si la página que el usuario llega a redirigida no tiene nada en común con la página esperada, o si los enlaces no relacionados aparecen en los resultados de búsqueda, es probable que el navegador está siendo controlado por software malicioso.

Las redirecciones inesperados

Una señal de advertencia de que el navegador está siendo controlado por un tercero es la redirección de páginas al contenido que tiene relación alguna con la página de espera. El malware también puede inyectar sus propias entradas preferidas en los resultados de búsqueda o incluso podría conducir al usuario a una página propia imitación de Google y llenar los resultados de búsqueda con cualquier publicidad que desea visualizar.

Porque

La manipulación de redirección es una característica distintiva de una categoría de malware, que se llama "adware." Rango enciclopedia Anti-virus de este tipo de malware como una amenaza baja, ya que no causa ningún daño a la computadora. No se bloquea el ordenador o acabar con los archivos. Es simplemente redirecciona los navegadores web para anuncios de sitios de pago en cada oportunidad, cuando el usuario escribe en una dirección, o hace clic en un vínculo, o selecciona uno de los resultados de búsqueda en un buscador como Google.

Protección antivirus

métodos anti-virus han llegado a ser tan exitoso que es difícil que los virus consiguen en un ordenador por la ruta tradicional de explotación de las debilidades en el software de comunicación. Pocas son las computadoras sin protección y un bloque manta en las conexiones entrantes hace que sea muy difícil para los virus para tener éxito. Los hackers se volvieron a troyanos para obtener sus programas en los ordenadores.

troyanos

Un troyano simula ser un regalo, un premio de premio, o una pieza de información interesante. Los programas también pueden descargar en un programa como parte de una secuencia de vídeo. En cada caso, aunque el software de seguridad que opera en el equipo va a alertar al usuario de los peligros del archivo, el usuario lo permite en el equipo de todos modos. El programa descargado comenzará a manipular la actividad web, especialmente enlaces recuperados en los resultados de búsqueda como Google.

Ocupaciones

El archivo original descargado por el troyano ya no puede ser trazable. Se es habitual para el programa inicial para instalar otros programas, o cambiar la configuración en el equipo, y luego borrarse a sí mismo. Un método de secuestrar los navegadores Web es alterar la configuración del servidor proxy de manera que todas las solicitudes de páginas Web pasan a través del servidor Web del controlador de del adware. Esto no requiere ningún software adware para permanecer en el equipo. Desde el punto de que la configuración del servidor proxy se alteran, el adware puede controlar todo lo que el usuario ve en la World Wide Web, hasta que el usuario se da cuenta del cambio y elimina la configuración del servidor proxy. Otros programas son capaces de abrir las conexiones de salida y descargar otros programas maliciosos, sin que el usuario lo sepa. También pueden bloquear las actualizaciones de antivirus descarga y pueden evitar que los usuarios que visitan los sitios web de antivirus.