Threat Database Potentially Unwanted Programs Extension de navigateur PoConvert

Extension de navigateur PoConvert

Les experts en sécurité informatique ont découvert une extension de navigateur appelée PoConvert. Cette extension est présentée aux utilisateurs comme un outil utile conçu pour simplifier le processus de conversion des formats de fichiers image et vidéo. Cependant, après avoir mené une analyse approfondie de cette extension apparemment anodine, les chercheurs ont découvert une vérité inquiétante : PoConvert est, en fait, un pirate de navigateur.

Un pirate de navigateur est un type de logiciel malveillant qui modifie secrètement les paramètres du navigateur Web d'un utilisateur sans son consentement ni sa connaissance, généralement dans le but de rediriger ses activités en ligne vers des sites Web ou des moteurs de recherche indésirables. Dans le cas de PoConvert, son intention intrusive devient évidente car il modifie activement divers paramètres du navigateur pour promouvoir l'utilisation du moteur de recherche finddbest.co, qui est considéré comme illégitime et peu fiable.

PoConvert prend en charge les paramètres fondamentaux du navigateur

L'impact de PoConvert sur le navigateur Web de l'utilisateur est assez étendu, car il modifie plusieurs paramètres critiques, notamment le moteur de recherche par défaut, la page d'accueil et les nouvelles pages à onglet. Par conséquent, chaque fois qu'un utilisateur tente d'effectuer une recherche sur le Web en saisissant une requête dans la barre d'URL du navigateur ou en ouvrant de nouveaux onglets du navigateur, il est soumis à des redirections indésirables, le conduisant de force vers le site Web finddbest.co.

Dans le domaine du piratage de navigateur, il est courant que de faux moteurs de recherche comme finddbest.co soient incapables de fournir de véritables résultats de recherche. Au lieu de cela, ils redirigent généralement les utilisateurs vers des moteurs de recherche Internet légitimes. Par exemple, il a été confirmé que finddbest.co redirige les utilisateurs vers le moteur de recherche Bing. Il est crucial de noter que la destination de ces redirections peut varier en fonction de facteurs tels que la situation géographique de l'utilisateur, conduisant à des résultats différents.

Il est essentiel de souligner que les logiciels de piratage de navigateur, y compris PoConvert, utilisent souvent des mécanismes de persistance pour garantir leur présence continue et empêcher leur suppression. Ces mécanismes peuvent être complexes et difficiles à surmonter pour les utilisateurs, ce qui rend les applications plus difficiles à supprimer manuellement.

De plus, les pirates de navigateur sont connus pour leurs capacités de suivi des données, une fonctionnalité qui peut également être présente dans PoConvert. Cela implique que le logiciel peut collecter activement un large éventail de données utilisateur, telles que les URL visitées, les pages Web consultées, les requêtes de recherche, les cookies Internet, les identifiants de connexion, les informations personnelles identifiables et même les données financières. L’agrégation de ces données sensibles peut potentiellement servir à des fins malveillantes, notamment la monétisation via la vente à des entités tierces.

Les pirates de navigateur cachent souvent leur installation via des tactiques de distribution douteuses

Les pirates de navigateur emploient fréquemment des tactiques de distribution louches pour cacher leur installation et infiltrer les systèmes des utilisateurs sans leur consentement ni leur connaissance. Ces tactiques sont conçues pour tromper les utilisateurs et rendre difficile la détection et la suppression des logiciels indésirables. Voici une explication de la façon dont les pirates de navigateur cachent souvent leur installation :

  • Regroupement avec des logiciels légitimes : les pirates de navigateur sont généralement regroupés avec des téléchargements de logiciels apparemment légitimes. Lorsque les utilisateurs téléchargent et installent une application fiable, le pirate de navigateur est inclus en tant que composant supplémentaire, souvent d'une manière qui n'est pas clairement divulguée lors du processus d'installation. Les utilisateurs peuvent par inadvertance accepter l'installation du pirate de l'air en n'examinant pas attentivement toutes les options d'installation.
  • Assistants d'installation trompeurs : les pirates de navigateur peuvent utiliser des assistants d'installation trompeurs qui confondent les utilisateurs. Ils utilisent souvent des tactiques telles que la présentation de formulations confuses, de cases à cocher présélectionnées ou de boutons « suivant » trompeurs qui conduisent à l'installation du pirate de l'air. Les utilisateurs qui se précipitent dans les installations sont plus susceptibles d’être victimes de ces tactiques.
  • Fausses mises à jour logicielles : certains pirates de navigateur se déguisent en mises à jour logicielles ou en correctifs de sécurité. Les utilisateurs peuvent recevoir des notifications contextuelles ou des invites les invitant à mettre à jour leur logiciel ou leur navigateur. Ces fausses mises à jour peuvent conduire à l’installation du pirate de l’air au lieu de véritables mises à jour.
  • Annonces trompeuses et pop-ups : les publicités et pop-ups frauduleux peuvent promouvoir des logiciels ou des services apparemment utiles. Cliquer sur ces publicités peut déclencher l’installation du pirate de navigateur, car les utilisateurs sont amenés à croire qu’ils acquièrent un outil ou un service bénéfique.
  • Freeware et Shareware : les pirates de navigateur peuvent être distribués via des plateformes de logiciels gratuits ou de shareware. Les utilisateurs qui téléchargent des logiciels gratuits peuvent sans le savoir accepter l'installation de programmes supplémentaires indésirables, y compris des pirates de navigateur, s'ils n'inspectent pas attentivement le processus d'installation.
  • E-mails de phishing et liens falsifiés : les e-mails de phishing peuvent contenir des liens ou des pièces jointes menant à l'installation de pirates de navigateur. Les utilisateurs qui accèdent à ces liens ou téléchargent des pièces jointes peuvent par inadvertance introduire le pirate de l'air dans leurs systèmes.
  • Réseaux de partage de fichiers : les pirates de navigateur peuvent être distribués via des réseaux de partage de fichiers Peer-to-Peer (P2P). Les utilisateurs qui téléchargent des fichiers à partir de ces réseaux peuvent par inadvertance acquérir des pirates de navigateur parallèlement au contenu souhaité, car ces plates-formes manquent souvent de mesures de sécurité robustes.
  • Ingénierie sociale : les pirates de navigateur emploient souvent des tactiques d'ingénierie sociale, telles que la création de faux avertissements de sécurité ou de faux messages d'erreur. Les utilisateurs peuvent être contraints d'entreprendre des actions qui aboutissent à l'installation du pirate de l'air, croyant qu'ils résolvent un problème de sécurité.
  • Extensions de navigateur déguisées : Certains pirates de navigateur prennent la forme d'extensions ou de modules complémentaires de navigateur. Les utilisateurs peuvent installer ces extensions en pensant qu’elles amélioreront leur expérience de navigation, pour ensuite découvrir leur comportement intrusif et indésirable.

En résumé, les pirates de navigateur emploient diverses tactiques trompeuses et trompeuses pour échapper à la détection lors de l'installation. Les utilisateurs peuvent se protéger en étant prudents lors du téléchargement de logiciels, en lisant attentivement les invites d'installation, en évitant les fenêtres contextuelles et les publicités suspectes et en mettant régulièrement à jour leur logiciel de sécurité pour aider à détecter et à supprimer les pirates de navigateur indésirables.

Tendance

Le plus regardé

Chargement...