Extension de la fierté militaire

Les chercheurs en cybersécurité ont identifié l’extension Military Pride en enquêtant sur des sites Web suspects. Malgré sa présentation initiale comme un outil convivial conçu pour présenter des fonds d'écran de navigateur sur le thème militaire, une analyse plus approfondie a automatiquement révélé sa véritable nature de pirate de navigateur. L'extension Military Pride va au-delà de ses fonctionnalités annoncées et modifie à la place les paramètres du navigateur, entraînant des redirections indésirables. De plus, cette extension de navigateur adopte un comportement intrusif en espionnant les activités de navigation des utilisateurs, ce qui présente des risques potentiels en matière de confidentialité et de sécurité.

L'extension Military Pride apporte des modifications aux navigateurs Web des utilisateurs

Les pirates de navigateur exercent généralement un contrôle sur les navigateurs en modifiant les paramètres clés, notamment les pages d'accueil, les moteurs de recherche par défaut et les nouvelles pages à onglets. Ces modifications impliquent souvent de rediriger les utilisateurs vers des sites Web promus, qui peuvent être de faux moteurs de recherche incapables de fournir des résultats de recherche légitimes, conduisant finalement les utilisateurs vers des sites Web de recherche Internet authentiques.

Dans le cas de Military Pride Extension, il a été observé orchestrer des redirections directement vers le moteur de recherche Bing sans l’intervention d’un site intermédiaire. Les chemins de redirection peuvent varier, influencés par des facteurs tels que la géolocalisation de l'utilisateur.

De plus, les logiciels de piratage de navigateur utilisent généralement des techniques garantissant la persistance pour compliquer leur suppression, ce qui rend difficile pour les utilisateurs de reprendre le contrôle de leur navigateur.

Pour ajouter aux inquiétudes, ces types de logiciels, y compris Military Pride Extension, possèdent souvent des capacités de suivi des données. Les informations ciblées pour la collecte englobent un large éventail, y compris les URL visitées, les pages Web consultées, les requêtes de recherche saisies, les cookies du navigateur, les noms d'utilisateur/mots de passe, les détails personnellement identifiables et même les informations financières. Par la suite, les données collectées peuvent être vendues à des tiers ou partagées, y compris potentiellement des cybercriminels, ce qui soulève d'importants problèmes de confidentialité et de sécurité pour les utilisateurs.

Les pirates de navigateur peuvent tenter de masquer leurs installations via des tactiques de distribution douteuses

Les pirates de navigateur emploient diverses tactiques de distribution douteuses pour masquer leurs installations et infiltrer les systèmes des utilisateurs à leur insu ou sans leur consentement. Certaines stratégies courantes incluent :

  • Regroupement avec des logiciels gratuits : les pirates de navigateur s'appuient souvent sur des applications gratuites ou shareware apparemment légitimes. Les utilisateurs peuvent involontairement installer le pirate de l'air avec le logiciel souhaité s'ils n'examinent pas attentivement le processus d'installation. La présence du pirate de l'air est masquée dans le logiciel fourni.
  • Publicités trompeuses : les publicités en ligne trompeuses, telles que les pop-ups ou les bannières, peuvent prétendre à tort offrir des mises à jour logicielles utiles, des améliorations de sécurité ou d'autres fonctionnalités attrayantes. Cliquer sur ces publicités peut conduire à l’installation involontaire de pirates de navigateur.
  • Fausses alertes système : les pirates de navigateur peuvent imiter des alertes ou notifications système légitimes, avertissant les utilisateurs de problèmes inexistants sur leurs systèmes. Ces fausses alertes incitent souvent les utilisateurs à télécharger de prétendus outils de sécurité ou d’optimisation, qui sont en réalité des pirates de navigateur déguisés.
  • Tactiques d'ingénierie sociale : les pirates de l'air peuvent utiliser des tactiques d'ingénierie sociale pour manipuler les utilisateurs afin qu'ils téléchargent et installent le logiciel. Cela peut inclure de fausses enquêtes, des quiz ou des offres qui incitent les utilisateurs à cliquer sur des liens ou à télécharger des fichiers, entraînant ainsi l'installation du pirate de navigateur.
  • Sites Web malveillants : les pirates de navigateur peuvent être distribués via des sites Web compromis ou dangereux. Les utilisateurs peuvent rencontrer ces sites via les résultats des moteurs de recherche ou des liens frauduleux, et le pirate de l'air peut être déguisé en téléchargement ou mise à jour légitime.
  • Réseaux de partage de fichiers : les pirates de l'air peuvent être distribués via des réseaux de partage de fichiers, où les utilisateurs téléchargent des fichiers ou des logiciels. Les versions compromises d'applications populaires peuvent inclure des pirates de navigateur cachés qui trompent les utilisateurs qui ne connaissent pas les logiciels supplémentaires fournis.
  • Extensions et modules complémentaires de navigateur : les pirates de navigateur peuvent se déguiser en extensions ou modules complémentaires de navigateur apparemment inoffensifs. Les utilisateurs peuvent installer ces extensions en pensant qu'elles fournissent des fonctionnalités utiles, pour découvrir plus tard que le comportement de leur navigateur a été modifié.
  • En employant ces différentes tactiques, les pirates de navigateur visent à dissimuler leurs installations, ce qui rend difficile pour les utilisateurs de détecter et d'empêcher leur présence indésirable. Pour atténuer le risque, les utilisateurs doivent faire preuve de prudence lors du téléchargement de logiciels, éviter de cliquer sur des publicités ou des liens suspects et mettre régulièrement à jour leur logiciel de sécurité.

    Tendance

    Le plus regardé

    Chargement...