Threat Database Potentially Unwanted Programs Architecture Tab Browser Extension

Architecture Tab Browser Extension

Fiche d'évaluation menace

Classement: 5,648
Niveau de menace: 50 % (Moyen)
Ordinateurs infectés : 51
Vu la première fois: May 12, 2023
Vu pour la dernière fois : September 26, 2023
Systèmes d'exploitation concernés: Windows

Après avoir analysé l'extension de navigateur Architecture Tab, les chercheurs de la sécurité informatique ont découvert qu'elle possédait des capacités de pirate de navigateur. Cela signifie que l'application est capable d'apporter des modifications intrusives à divers paramètres du navigateur pour promouvoir un faux moteur de recherche. Dans ce cas, l'adresse promue est srchingoz.com. Il convient de noter que les utilisateurs installent généralement des pirates de navigateur, tels que l'onglet Architecture, sur leurs appareils sans le savoir.

Les pirates de navigateur comme l'onglet Architecture ne doivent pas être approuvés

L'onglet Architecture est une extension de navigateur qui fonctionne comme un pirate de navigateur, forçant les utilisateurs à visiter et à utiliser un faux moteur de recherche appelé srchingoz.com. Ce pirate de l'air modifie plusieurs paramètres du navigateur, y compris le moteur de recherche choisi, la page d'accueil et la nouvelle page à onglet, pour s'assurer que les utilisateurs sont dirigés vers srchingoz.com lors de l'ouverture d'une nouvelle fenêtre de navigateur ou lors d'une recherche sur le Web.

Bien que srchingoz.com semble présenter les résultats de recherche de Bing, qui est un moteur de recherche légitime, les utilisateurs ne doivent pas supposer que les résultats de recherche seront toujours fiables ou sûrs. Les moteurs de recherche faux et peu fiables peuvent afficher un contenu frauduleux ou peu fiable en fonction de facteurs spécifiques, tels que les adresses IP et la géolocalisation. En outre, ces types d'applications intrusives peuvent également collecter les requêtes de recherche des utilisateurs, l'historique de navigation et d'autres informations sensibles. Ces données pourraient ensuite être utilisées à mauvais escient de diverses manières, y compris le vol d'identité, la fraude financière et d'autres activités malveillantes.

De plus, les pirates de navigateur tels que l'onglet Architecture peuvent utiliser des techniques de persistance qui les rendent difficiles à supprimer. Ils peuvent également empêcher les utilisateurs de modifier les paramètres du navigateur concernés à moins qu'ils ne suppriment complètement l'application elle-même. Par conséquent, il est important que les utilisateurs soient prudents et vigilants lors de l'installation d'extensions de navigateur ou du téléchargement de logiciels à partir de sources non éprouvées.

Les pirates de navigateur et les PUP (programmes potentiellement indésirables) utilisent des méthodes de distribution douteuses

Les PUP et les pirates de navigateur utilisent souvent des méthodes de distribution louches pour infiltrer les systèmes des utilisateurs à leur insu ou sans leur consentement. Une tactique courante est le regroupement, où le PUP ou le pirate de navigateur est associé à un logiciel légitime et installé avec lui. L'utilisateur peut ne pas remarquer que le PUP ou le pirate de navigateur est inclus dans le package d'installation et l'installer par inadvertance avec le logiciel souhaité.

Une autre méthode de distribution implique la publicité trompeuse, où des publicités qui semblent légitimes sont affichées sur des sites Web ou dans des fenêtres contextuelles. Ces publicités peuvent proposer des téléchargements gratuits ou des mises à jour logicielles, mais une fois cliquées, elles téléchargent en fait le PUP ou le pirate de navigateur sur le système de l'utilisateur.

Une autre méthode de distribution courante implique l'utilisation de faux boutons de téléchargement ou de liens trompeurs qui incitent les utilisateurs à télécharger le PUP ou le pirate de navigateur au lieu du logiciel ou du contenu souhaité. De plus, les PUP et les pirates de navigateur peuvent être distribués via des spams ou via des tactiques d'ingénierie sociale, telles que de fausses notifications de mise à jour de logiciels ou de fausses alertes de support technique.

 

Tendance

Le plus regardé

Chargement...