Threat Database Potentially Unwanted Programs Extension de navigateur BG animée

Extension de navigateur BG animée

L'extension Animated BG semble initialement proposer des fonds d'écran animés pour le navigateur, mais après un examen plus approfondi par des chercheurs en cybersécurité, elle a été identifiée comme une extension malveillante. Plus précisément, ce logiciel a été classé comme pirate de navigateur.

Un pirate de navigateur est un type de programme intrusif qui apporte des modifications non autorisées aux paramètres du navigateur Web d'un utilisateur, souvent dans le but principal de promouvoir certains sites Web ou moteurs de recherche. Dans le cas d'Animated BG, il effectue des modifications dans les paramètres du navigateur dans le but précis de rediriger les utilisateurs vers search.animatedbg-tab.com, qui est un faux moteur de recherche.

L'installation de pirates de navigateur comme Animated BG pourrait entraîner des risques accrus en matière de confidentialité

Les logiciels de piratage de navigateur fonctionnent en manipulant les paramètres clés du navigateur, tels que la page d'accueil, le moteur de recherche par défaut et les nouvelles pages à onglet. Ces modifications sont apportées pour promouvoir des sites Web spécifiques désignés par le pirate de l'air. Par conséquent, chaque fois qu'un utilisateur ouvre un nouvel onglet ou une nouvelle fenêtre de navigateur ou saisit une requête de recherche dans la barre d'URL, il est redirigé vers le site Web approuvé, qui n'est souvent pas la destination prévue de l'utilisateur.

The Animated BG suit ce modus operandi en apportant des modifications similaires aux navigateurs des utilisateurs. Il redirige les utilisateurs vers le site search.animatedbg-tab.com, qui sert de faux moteur de recherche. Généralement, ces moteurs de recherche illégitimes ne fournissent pas de véritables résultats de recherche mais redirigent plutôt les utilisateurs vers des sites de recherche Internet légitimes. Dans le cas d’Animated BG, la redirection a conduit au moteur de recherche Bing. Cependant, il convient de noter que la destination de ces redirections peut varier en fonction de facteurs tels que la géolocalisation de l'utilisateur.

Les pirates de navigateur utilisent souvent des mécanismes de persistance pour garantir que leurs modifications apportées aux paramètres du navigateur restent en place, ce qui rend leur suppression plus difficile pour les utilisateurs. Ces mécanismes sont conçus pour contrecarrer les tentatives visant à rétablir les configurations d'origine des navigateurs ou à désinstaller le logiciel de piratage.

De plus, les logiciels entrant dans la catégorie des pirates de navigateur incluent généralement des capacités de suivi des données, une fonctionnalité qui peut également s'appliquer à l'extension de navigateur Animated BG. Les types d'informations intéressantes qui pourraient être collectées incluent les URL visitées, les pages Web consultées, les requêtes de recherche saisies, les cookies Internet, les identifiants de connexion (noms d'utilisateur et mots de passe), les détails personnellement identifiables, les données financières, etc. Les informations collectées peuvent ensuite être monétisées par le vendre à des tiers, ce qui pourrait entraîner des problèmes de confidentialité et de sécurité pour les utilisateurs concernés.

Les pirates de navigateur peuvent masquer leur installation via diverses pratiques douteuses

Les pirates de navigateur emploient souvent diverses pratiques douteuses pour obscurcir leur installation, ce qui rend difficile pour les utilisateurs de les détecter et de les supprimer. Ces tactiques sont conçues pour tromper les utilisateurs et augmenter la persistance du pirate de l'air sur le système affecté. Voici quelques méthodes courantes utilisées par les pirates de navigateur pour masquer leur installation :

  • Regroupement avec des logiciels gratuits : les pirates de navigateur sont fréquemment associés à des téléchargements de logiciels gratuits. Lorsque les utilisateurs téléchargent et installent un logiciel d’apparence légitime, ils peuvent sans le savoir accepter d’installer également le pirate de navigateur fourni. L'installation groupée est souvent enfouie dans les termes et conditions du logiciel, et les utilisateurs peuvent l'ignorer s'ils ne la lisent pas attentivement.
  • Invites d'installation trompeuses : pendant le processus d'installation, les pirates de navigateur peuvent présenter des invites trompeuses qui encouragent les utilisateurs à accepter les modifications apportées aux paramètres de leur navigateur. Ces invites peuvent utiliser un langage ou une conception trompeuse pour faire croire aux utilisateurs qu'ils acceptent autre chose.
  • Options présélectionnées : certains installateurs présélectionnent des options qui installent des logiciels supplémentaires, y compris des pirates de navigateur. Les utilisateurs qui se précipitent dans le processus d'installation sans examiner attentivement chaque étape peuvent accepter par inadvertance ces options présélectionnées.
  • Fausses mises à jour logicielles : les pirates de navigateur peuvent se déguiser en mises à jour logicielles ou en correctifs de sécurité. Les utilisateurs qui pensent installer les mises à jour nécessaires pour leur logiciel peuvent sans le savoir installer le pirate de l’air.

Pour se protéger contre les pirates de navigateur, les utilisateurs doivent faire preuve de prudence lors du téléchargement et de l'installation de logiciels, en particulier à partir de sources non vérifiées. Il est essentiel de lire attentivement les invites d'installation, de décocher toutes les options présélectionnées pour les logiciels supplémentaires et de maintenir les logiciels de sécurité à jour. De plus, la conservation d'une sauvegarde des données importantes et la recherche régulière de logiciels indésirables peuvent aider les utilisateurs à détecter et à supprimer les pirates de navigateur avant qu'ils ne causent des problèmes importants.

Tendance

Le plus regardé

Chargement...