Threat Database Potentially Unwanted Programs Logiciel publicitaire AdBlock

Logiciel publicitaire AdBlock

Au cours d'une enquête sur des sites Web trompeurs, les chercheurs ont découvert le logiciel publicitaire AdBlock camouflé comme une authentique extension de navigateur bloquant les publicités. Des utilitaires légitimes de blocage des publicités sont créés pour éradiquer les publicités indésirables et peuvent posséder des fonctions supplémentaires, comme le blocage des trackers et plus encore. Cependant, contrairement à ce qu'elle prétend être son objectif d'éliminer les publicités, cette extension frauduleuse est en fait conçue pour générer des publicités. En effet, si vous n'avez pas intentionnellement téléchargé l'application AdBlock légitime mais que vous voyez toujours une telle liste dans l'extension de votre navigateur, vous souhaiterez peut-être la supprimer dès que possible.

Le logiciel publicitaire AdBlock peut effectuer diverses actions intrusives

Les logiciels publicitaires fonctionnent en orchestrant l'affichage de publicités sur les sites Web visités et d'autres interfaces utilisateur. Ce contenu visuel tiers, qui peut prendre diverses formes telles que des fenêtres contextuelles, des superpositions, des bannières, des coupons, etc., promeut principalement des tactiques en ligne, des logiciels peu fiables, des PPI (programmes potentiellement indésirables) et parfois même des logiciels malveillants. Dans certains cas, lorsque les utilisateurs interagissent avec ces publicités intrusives, ils peuvent déclencher des scripts qui lancent des téléchargements ou des installations sans obtenir le consentement de l'utilisateur.

Il convient de noter que bien que du contenu légitime puisse parfois apparaître dans ces publicités, il est hautement improbable que de telles mentions proviennent de développeurs réels ou de sources autorisées. Le plus souvent, ces promotions sont effectuées par des fraudeurs qui exploitent des programmes d'affiliation associés aux produits annoncés, le tout dans le but de générer des commissions illégitimes.

Ces types d'extensions de logiciels publicitaires utilisent souvent des stratégies pour assurer leur persistance et contrecarrer les tentatives de suppression, en particulier en tirant parti de la fonctionnalité "Géré par votre organisation" dans le navigateur Google Chrome.

De plus, il est fort probable que cette extension de navigateur soit équipée de capacités de suivi des données. La portée des informations ciblées peut englober les URL visitées, les pages consultées, les requêtes de recherche, les cookies Internet, les noms d'utilisateur et les mots de passe, les détails personnellement identifiables, les données financières et plus encore. Les données amassées pourraient potentiellement être partagées ou vendues à des tiers, pouvant même tomber entre les mains de cybercriminels.

Les utilisateurs installent rarement les logiciels publicitaires et les programmes potentiellement indésirables en toute connaissance de cause

Les logiciels publicitaires et les PUP sont connus pour leur utilisation de méthodes louches pour infiltrer les systèmes et mener des activités intrusives. Ces méthodes reposent souvent sur la tromperie et l'exploitation des comportements des utilisateurs. Voici quelques méthodes louches typiques exploitées par les logiciels publicitaires et les PPI :

    • Regroupement avec des logiciels légitimes : les logiciels publicitaires et les programmes potentiellement indésirables se greffent fréquemment sur le processus d'installation de logiciels légitimes. Les utilisateurs installent sans le savoir ces programmes indésirables à côté du logiciel souhaité lorsqu'ils optent pour les paramètres d'installation par défaut au lieu de ceux personnalisés.
    • Publicité trompeuse : des publicités louches, ressemblant souvent à des boutons de téléchargement légitimes ou à des alertes système, conduisent les utilisateurs à télécharger des logiciels publicitaires ou des programmes potentiellement indésirables au lieu du contenu souhaité. Ces publicités exploitent la confiance des utilisateurs dans les visuels et les messages.
    • Cracks logiciels et Keygens : Les logiciels piratés ou les générateurs de clés trouvés sur des sites Web douteux sont souvent accompagnés de logiciels publicitaires ou de PPI. Les utilisateurs qui téléchargent et installent ces versions non autorisées de logiciels s'exposent au risque d'installations de programmes indésirables.
    • Pop-ups trompeurs : les utilisateurs peuvent rencontrer des publicités pop-up affirmant que leur système est infecté et proposant une solution pour y remédier. Lorsque les utilisateurs cliquent sur ces fenêtres contextuelles, ils installent involontairement des logiciels publicitaires ou des programmes potentiellement indésirables au lieu d'un logiciel de sécurité légitime.
    • Extensions de navigateur : les utilisateurs qui installent des extensions de navigateur à partir de sources non vérifiées peuvent introduire par inadvertance des logiciels publicitaires ou des programmes potentiellement indésirables dans leurs navigateurs. Ces extensions promettent souvent des fonctionnalités de navigation améliorées, mais diffusent des publicités et des mécanismes de suivi indésirables.
    • E-mails de phishing : les logiciels publicitaires et les PUP peuvent être distribués via des e-mails de phishing fournissant des pièces jointes ou des liens dangereux. Les utilisateurs qui ouvrent ces pièces jointes ou cliquent sur ces liens peuvent télécharger et installer involontairement des logiciels indésirables.
    • Ingénierie sociale : les logiciels publicitaires et les PUP utilisent des tactiques d'ingénierie sociale, telles que de fausses notifications ou des offres alléchantes, pour manipuler les utilisateurs afin qu'ils les installent.

Pour se protéger contre ces méthodes louches, les utilisateurs doivent s'en tenir à des sources fiables pour les téléchargements de logiciels, lire attentivement les invites d'installation, maintenir leur logiciel à jour, utiliser un logiciel anti-malware fiable et pratiquer une sensibilisation générale à la cybersécurité.

 

Tendance

Le plus regardé

Chargement...