Calculator Tab

Au cours d’une enquête approfondie sur les sites Web suspects, les chercheurs en cybersécurité ont identifié l’extension du navigateur Calculator Tab. Bien qu'elle prétende offrir un widget de calculatrice pour les navigateurs, cette extension fonctionne en réalité comme un pirate de navigateur. L'onglet Calculatrice modifie les paramètres du navigateur pour promouvoir le faux moteur de recherche searchfst.com via des redirections

Calculator Tab écrase les paramètres importants du navigateur pour promouvoir des adresses douteuses

L'extension de navigateur Calculator Tab apporte des modifications significatives aux navigateurs en modifiant leurs moteurs de recherche par défaut, leurs pages d'accueil et leurs nouvelles pages à onglet. Par conséquent, les utilisateurs peuvent se retrouver redirigés vers searchfst.com lorsqu’ils effectuent une requête de recherche ou ouvrent un nouvel onglet de navigateur. Malgré son apparence, searchfst.com est classé comme un faux moteur de recherche car il n’a pas la capacité de générer des résultats de recherche de manière indépendante.

Généralement, les sites Web de cette nature redirigent les utilisateurs vers des moteurs de recherche légitimes. Dans ce cas, searchfst.com dirige les utilisateurs vers le moteur de recherche Bing. Il convient de noter que les destinations de redirection peuvent varier en fonction de facteurs tels que la géolocalisation de l'utilisateur.

Les pirates de navigateur, comme Calculator Tab, emploient souvent des tactiques pour assurer la persistance, ce qui rend difficile leur suppression par les utilisateurs. Ils peuvent refuser l'accès aux paramètres liés à la suppression ou annuler les modifications apportées par l'utilisateur dans le but de conserver le contrôle du navigateur.

De plus, les logiciels entrant dans cette catégorie intègrent généralement des fonctionnalités de suivi des données, qui peuvent également s'appliquer à l'onglet Calculatrice. Cela pourrait impliquer la collecte de divers types d'informations sensibles, notamment les URL visitées, les pages consultées, les requêtes de recherche, les cookies, les informations de connexion, les informations personnelles, les informations financières, etc. Ces données sont souvent vendues à des tiers ou exploitées à des fins lucratives par divers moyens.

Les pirates de navigateur et les PUP (programmes potentiellement indésirables) sont souvent installés furtivement sur les appareils des utilisateurs

Les pirates de navigateur et les programmes potentiellement indésirables (PUP) emploient souvent des tactiques de distribution trompeuses pour s'installer furtivement sur les appareils des utilisateurs. Voici comment:

  • Regroupement avec des logiciels gratuits : les pirates de navigateur et les PUP sont fréquemment regroupés avec des programmes gratuits ou shareware légitimes. Les utilisateurs peuvent les installer par inadvertance avec le logiciel souhaité, car le processus d'installation ne révèle généralement pas clairement la présence de programmes supplémentaires.
  • Publicités trompeuses : les utilisateurs peuvent rencontrer des publicités trompeuses proposant des téléchargements ou des mises à jour de logiciels apparemment légitimes. Cliquer sur ces publicités peut conduire à l’installation par inadvertance de pirates de navigateur ou de PUP.
  • Fausses mises à jour de logiciels : les cybercriminels créent de fausses notifications de mise à jour pour des logiciels populaires, tels que les navigateurs Web ou les lecteurs multimédias. Les utilisateurs qui tombent dans le piège de ces escroqueries peuvent sans le savoir installer des pirates de navigateur ou des PUP au lieu de mises à jour légitimes.
  • Déguisés en extensions utiles : les pirates de navigateur peuvent être déguisés en extensions de navigateur ou en barres d'outils utiles. Les utilisateurs peuvent installer ces extensions en pensant qu'elles amélioreront leur expérience de navigation, pour découvrir plus tard qu'elles modifient les paramètres et le comportement du navigateur.
  • Processus d'installation complexes : Certains processus d'installation de logiciels, en particulier de logiciels libres, sont intentionnellement complexes ou trompeurs. Les utilisateurs qui se précipitent dans ces installations sans examiner attentivement chaque étape peuvent par inadvertance accepter d'installer des logiciels supplémentaires, notamment des pirates de navigateur ou des PUP.
  • Cases pré-cochées : lors de l'installation du logiciel, les utilisateurs peuvent rencontrer des cases pré-cochées qui indiquent le consentement pour l'installation de logiciels supplémentaires. Si les utilisateurs ne remarquent pas ou ne décochent pas ces cases, ils peuvent sans le savoir installer des pirates de navigateur ou des PUP.
  • Faux boutons de téléchargement : sur certains sites Web, en particulier ceux hébergeant du contenu piraté ou des téléchargements illégaux, de faux boutons de téléchargement sont utilisés pour inciter les utilisateurs à télécharger des logiciels indésirables, notamment des pirates de navigateur et des PPI.
  • Tactiques d'ingénierie sociale : certains pirates de navigateur et PPI utilisent des tactiques d'ingénierie sociale, telles que de faux messages d'erreur ou avertissements, pour convaincre les utilisateurs de les télécharger et de les installer volontairement.

En exploitant ces tactiques de distribution douteuses, les pirates de navigateur et les PUP sont capables d'infiltrer les appareils des utilisateurs à leur insu ou sans leur consentement, entraînant souvent des modifications indésirables des paramètres du navigateur, une confidentialité compromise et une dégradation des performances du système.

Tendance

Le plus regardé

Chargement...