Threat Database Potentially Unwanted Programs Extension du navigateur de favoris

Extension du navigateur de favoris

Après une analyse approfondie de l'application Bookmark, il est devenu évident que le logiciel possède les attributs typiques associés à un pirate de navigateur. Les pirates de navigateur sont connus pour leur capacité à prendre le contrôle des navigateurs Web en modifiant plusieurs paramètres cruciaux. Une stratégie répandue employée par ces types d’applications douteuses implique la promotion de moteurs de recherche contrefaits. Malheureusement, les utilisateurs se retrouvent souvent à installer par inadvertance de telles applications sur leurs systèmes informatiques.

Le pirate de navigateur Bookmark peut entraîner d'importants problèmes de confidentialité

L'application Bookmark exerce un contrôle sur les navigateurs Web en implémentant des modifications sur des aspects critiques, tels que le moteur de recherche par défaut, la page d'accueil et la nouvelle page à onglet. Ces modifications entraînent le remplacement des paramètres susmentionnés par find.hmysearchup.com. Les faux moteurs de recherche, comme celui-ci, ne peuvent pas produire de résultats à eux seuls. Au lieu de cela, les utilisateurs seront systématiquement redirigés vers Bing, d’où seront extraits les résultats de recherche affichés.

Il est primordial de comprendre que Bing est un moteur de recherche légitime et réputé. Cependant, interagir avec des moteurs de recherche contrefaits tels que find.hmysearchup.com comporte un certain nombre de risques pour les utilisateurs. Ces moteurs de recherche trompeurs peuvent orchestrer des redirections vers des pages Web peu fiables diffusant des PUP (programmes potentiellement indésirables) supplémentaires ou tentant de récolter illégalement des informations personnelles sensibles.

En outre, les faux moteurs de recherche ont le potentiel de présenter des résultats de recherche manipulés ou falsifiés, guidant ainsi les utilisateurs vers un contenu peu fiable, trompeur ou trompeur. Cette situation constitue une base permettant aux utilisateurs d'être potentiellement victimes d'escroqueries ou d'être exposés à du matériel inapproprié ou nuisible.

En plus de ces risques, les moteurs de recherche contrefaits ont la capacité de surveiller méticuleusement les modèles de recherche des utilisateurs et de regrouper leurs données de navigation. Cela constitue une menace pour la vie privée des utilisateurs, car les opérateurs d'un PUP particulier peuvent décider de vendre les données à des tiers non vérifiés.

Les pirates de navigateur et les PUP cachent souvent leur installation à l'attention des utilisateurs

Les pirates de navigateur et les PUP emploient diverses pratiques de distribution trompeuses pour infiltrer les systèmes des utilisateurs. Ces tactiques exploitent la confiance et le manque de sensibilisation des utilisateurs, conduisant à des installations involontaires. Voici quelques pratiques de distribution douteuses courantes utilisées par les pirates de navigateur et les PUP :

  • Regroupement de logiciels : C'est l'une des méthodes les plus répandues. Les pirates de navigateur et les PUP sont regroupés avec des logiciels légitimes que les utilisateurs téléchargent volontiers. Le logiciel fourni peut ne pas divulguer clairement la présence de ces composants indésirables pendant le processus d'installation.
  • Sources de téléchargement trompeuses : des sites Web falsifiés ou trompeurs peuvent proposer des téléchargements de logiciels populaires, mais les fichiers peuvent contenir des pirates de navigateur ou des PPI cachés. Les utilisateurs qui téléchargent à partir de ces sources installent par inadvertance des programmes indésirables.
  • Publicités trompeuses : les publicités frauduleuses ou les fenêtres contextuelles sur les sites Web peuvent imiter des boutons de téléchargement légitimes ou des alertes système. Cliquer sur ces éléments trompeurs peut entraîner l’installation involontaire de pirates de navigateur ou de PUP.
  • Fausses mises à jour de logiciels : les cybercriminels peuvent créer de fausses alertes de mise à jour pour des logiciels, des plugins ou des applications de sécurité. Cliquer sur ces invites peut conduire au téléchargement et à l'installation de pirates de navigateur ou de PUP.
  • Pièces jointes et liens aux e-mails : des pièces jointes ou des liens dangereux peuvent diriger les utilisateurs vers des sites Web qui les invitent à télécharger et à installer des pirates de navigateur ou des PUP, souvent déguisés en outils ou mises à jour utiles.
  • Ingénierie sociale : des tactiques impliquant un langage persuasif, de fausses mentions ou des problèmes fabriqués de toutes pièces peuvent amener les utilisateurs à installer des pirates de navigateur ou des PPI.
  • Alertes système factices : de fausses alertes système prétendant que des infections par des logiciels malveillants peuvent inciter les utilisateurs à télécharger et à installer un logiciel de sécurité supposé qui est en réalité un PUP.

Pour se prémunir contre les pirates de navigateur et les PUP, les utilisateurs doivent faire preuve de prudence lors du téléchargement de logiciels, opter pour des sources fiables, lire attentivement les invites d'installation et maintenir à jour les logiciels de sécurité.

Tendance

Le plus regardé

Chargement...