Extension de navigateur météo cloud
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Classement : le classement d'une menace particulière dans la base de données des menaces d'EnigmaSoft.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
Classement: | 2,575 |
Niveau de menace: | 20 % (Normal) |
Ordinateurs infectés : | 712 |
Vu la première fois: | February 20, 2023 |
Vu pour la dernière fois : | September 29, 2023 |
Systèmes d'exploitation concernés: | Windows |
En enquêtant sur des sites Web suspects, les chercheurs ont découvert l'extension douteuse du navigateur Cloud Weather. L'extension est annoncée comme un outil permettant d'accéder rapidement aux prévisions météorologiques pour diverses régions et pays. Cependant, une analyse plus approfondie a révélé que l'extension fonctionne comme un pirate de navigateur.
Cela signifie que Cloud Weather est spécifiquement conçu pour modifier les paramètres du navigateur afin de provoquer des redirections vers une adresse Web promue. Dans ce cas, les utilisateurs seront redirigés vers search.cloudweatherext.com, un faux moteur de recherche. En d'autres termes, les utilisateurs qui ont installé l'extension Cloud Weather peuvent se retrouver redirigés vers ce faux moteur de recherche sans leur consentement.
Les pirates de navigateur comme Cloud Weather peuvent effectuer diverses actions intrusives
Les pirates de navigateur prennent le contrôle des navigateurs Web en modifiant leurs moteurs de recherche par défaut, leurs pages d'accueil et les URL des nouveaux onglets de navigateur pour promouvoir des sites Web spécifiques. Cloud Weather est un exemple de ce type de logiciel, et il modifie les paramètres du navigateur pour promouvoir l'adresse search.cloudweatherext.com. Une fois l'extension installée, tout nouvel onglet ouvert par les utilisateurs ou leurs requêtes de recherche lancées via la barre d'URL entraîneront des redirections vers search.cloudweatherext.com.
Pour empêcher les utilisateurs de récupérer leurs navigateurs, Cloud Weather utilise probablement des techniques garantissant la persistance. Cela signifie que même si l'utilisateur essaie de réinitialiser les paramètres de son navigateur, le piratage persistera.
Les faux moteurs de recherche comme search.cloudweatherext.com ne peuvent souvent pas générer de résultats de recherche par eux-mêmes. Au lieu de cela, ils redirigent vers des sites Web de recherche légitimes. Par exemple, search.cloudweatherext.com redirige vers le moteur de recherche Bing (bing.com), mais la destination peut varier en fonction de certains facteurs comme la géolocalisation de l'utilisateur.
En plus de détourner le navigateur, Cloud Weather peut également espionner l'activité de navigation des utilisateurs. Les PPI (programmes potentiellement indésirables) dotés de capacités de piratage de navigateur collectent généralement des données telles que les URL visitées, les pages consultées, les requêtes recherchées, les adresses IP, les cookies Internet, les noms d'utilisateur/mots de passe et parfois même des informations personnelles. Ces informations pourraient ensuite être monétisées par le biais de ventes à des tiers, y compris des cybercriminels. La possibilité que ces informations soient exploitées de cette manière signifie que les utilisateurs doivent être vigilants lors de l'installation d'extensions de navigateur et être conscients des données qu'ils peuvent partager.
Les PUP dépendent fortement des tactiques de distribution louches
Les PUP sont souvent distribués à l'aide de méthodes louches, conçues pour inciter les utilisateurs à les installer. Ces méthodes peuvent inclure des tactiques telles que des publicités trompeuses, de fausses déclarations et des options d'installation masquées.
Par exemple, certains PUP peuvent être annoncés comme des logiciels gratuits ou utiles, mais en réalité, ils peuvent avoir des fonctionnalités limitées jusqu'à ce que les utilisateurs paient pour une mise à niveau. D'autres peuvent être regroupés avec des téléchargements de logiciels légitimes ou proposés dans le cadre d'installateurs de logiciels, avec des options déroutantes ou cachées qui installent automatiquement le PUP avec le logiciel souhaité.
De plus, certains PUP peuvent utiliser des publicités pop-up trompeuses ou des avertissements qui prétendent que le système de l'utilisateur est infecté par des logiciels malveillants et offrent une solution rapide avec un lien de téléchargement vers un supposé programme antivirus, qui est en fait le PUP déguisé.
Dans l'ensemble, la distribution de PUP implique souvent une combinaison de tromperie, de ruse, d'exploitation de la confiance des utilisateurs et de manque de connaissances techniques. Les utilisateurs font preuve de prudence et examinent attentivement les logiciels avant d'installer ou de télécharger quoi que ce soit à partir d'Internet.