Extension de navigateur CovidDash
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Classement : le classement d'une menace particulière dans la base de données des menaces d'EnigmaSoft.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
Classement: | 6,452 |
Niveau de menace: | 50 % (Moyen) |
Ordinateurs infectés : | 192 |
Vu la première fois: | April 23, 2023 |
Vu pour la dernière fois : | September 28, 2023 |
Systèmes d'exploitation concernés: | Windows |
Les escrocs utilisent toujours le COVID-19 comme leurre pour inciter les utilisateurs à installer des applications et des extensions de navigateur douteuses ou intrusives. Un tel exemple est l'extension de navigateur CovidDash, qui est censée être un outil permettant d'accéder facilement aux informations relatives à la pandémie de COVID-19. Le nom complet de l'application douteuse est "CovidDash à l'Université Johns Hopkins". Les chercheurs en cybersécurité ont confirmé que CovidDash agit plutôt comme un pirate de navigateur dans le but de rediriger les utilisateurs et de générer un trafic artificiel vers l'adresse promue sur coviddashboard.extjourney.com, un faux moteur de recherche.
Les utilisateurs doivent garder à l'esprit que le pirate de navigateur CovidDash a été promu par une configuration malveillante qui tente d'inciter les utilisateurs à télécharger un fichier exécutable. Lorsque le fichier est activé, il affiche des pop-ups propageant la tactique "Trafic réseau anormal sur cet appareil",
Les risques posés par les pirates de navigateur comme CovidDash ne doivent pas être sous-estimés
Le pirate de navigateur CovidDash modifie les paramètres par défaut du navigateur de l'utilisateur. Cela inclut le moteur de recherche par défaut, la page d'accueil et la nouvelle page à onglet, qui mèneront désormais au site Web coviddashboard.extjourney.com. Les faux moteurs de recherche ne fournissent généralement pas de résultats de recherche précis. Au lieu de cela, ils redirigent souvent vers des moteurs de recherche légitimes comme Google, Yahoo et Bing.
Plus précisément, coviddashboard.extjourney.com provoque une chaîne de redirection qui passe par clickcrystal.com avant d'atterrir finalement sur le site gsearch.co. Bien que gsearch.co soit également un moteur de recherche douteux, il peut générer des résultats de recherche par lui-même. Le problème est que les résultats affichés ne sont souvent pas fiables car ils incluent du contenu sponsorisé, peu fiable, trompeur ou potentiellement dangereux.
Pour aggraver les choses, les logiciels de piratage de navigateur comme CovidDash rendent souvent difficile pour les utilisateurs de le supprimer en refusant l'accès aux paramètres pertinents et en annulant les modifications apportées par l'utilisateur. De plus, CovidDash peut utiliser des techniques garantissant la persistance, ce qui rend plus difficile de se débarrasser du pirate de navigateur lui-même.
En plus de tout cela, CovidDash et d'autres pirates de navigateur de ce type sont connus pour espionner souvent l'activité de navigation de l'utilisateur. Cela inclut la collecte de données telles que les URL visitées, les pages Web consultées, les requêtes recherchées, les cookies Internet, les identifiants de connexion au compte, les détails personnellement identifiables, les informations financières, etc. Ces données collectées peuvent être vendues à des tiers ou utilisées à des fins lucratives, ce qui en fait une menace sérieuse pour la confidentialité et la sécurité des utilisateurs.
Il est peu probable que les utilisateurs installent intentionnellement des PUP (programmes potentiellement indésirables) et des pirates de navigateur
Les PUP utilisent une variété de techniques louches dans le cadre de leur distribution pour inciter les utilisateurs à les installer. Ces techniques exploitent souvent le manque de connaissances ou l'inattention des utilisateurs aux détails lors de l'installation de logiciels ou de la navigation sur Internet.
Une technique est le regroupement, où le PUP est associé à un logiciel légitime en tant qu'installation facultative. Les utilisateurs peuvent sans le savoir accepter d'installer le PUP avec le logiciel souhaité en cliquant rapidement sur le processus d'installation sans lire les invites.
Une autre technique est la publicité trompeuse, où les publicités sont conçues pour ressembler à des boutons de téléchargement légitimes ou à des fenêtres contextuelles qui prétendent être des alertes de sécurité ou des mises à jour logicielles. Cliquer sur ces publicités peut conduire à l'installation de PPI.
Les PUP peuvent également être distribués via de faux outils d'optimisation du système ou des téléchargements gratuits qui proposent de nettoyer le système d'un utilisateur ou d'accélérer son ordinateur. Ces outils peuvent en fait contenir des programmes potentiellement indésirables qui endommagent le système ou compromettent la confidentialité des utilisateurs.
Enfin, les PUP peuvent utiliser des techniques d'ingénierie sociale, telles que les escroqueries par hameçonnage ou les faux sondages, pour inciter les utilisateurs à télécharger et à installer le PUP. Ces escroqueries se présentent souvent comme urgentes ou importantes, incitant les utilisateurs à prendre des mesures immédiates, ce qui peut conduire à l'installation du PUP.
Dans l'ensemble, les PUP utilisent une gamme de techniques manipulatrices et trompeuses pour inciter les utilisateurs à les installer, et les utilisateurs doivent être vigilants lors de l'installation de logiciels ou de la navigation sur Internet pour éviter de devenir la proie de ces tactiques.