Threat Database Potentially Unwanted Programs Extension du navigateur d'onglets Plantastic

Extension du navigateur d'onglets Plantastic

Fiche d'évaluation menace

Classement: 4,576
Niveau de menace: 50 % (Moyen)
Ordinateurs infectés : 68
Vu la première fois: May 28, 2023
Vu pour la dernière fois : September 28, 2023
Systèmes d'exploitation concernés: Windows

Les chercheurs en cybersécurité ont découvert une autre extension douteuse nommée l'extension de navigateur Plantastic Tab. La fonction principale de cette application a été confirmée comme étant de modifier les paramètres des navigateurs des utilisateurs, promouvant ainsi le faux moteur de recherche plantastictab.com par le biais de redirections. Ce comportement a conduit à la classification de l'onglet Plantastic comme un pirate de navigateur.

Les pirates de navigateur comme l'onglet Plantastic pourraient causer des problèmes de confidentialité et de sécurité

Après avoir installé l'onglet Plantastic, les utilisateurs remarqueront des modifications du moteur de recherche par défaut, de la page d'accueil et de la nouvelle page à onglet de leur navigateur Web. Le but est de rediriger les utilisateurs vers le site plantastictab.com et de générer du trafic artificiel en conséquence. Chaque fois que les utilisateurs tentent d'ouvrir un nouvel onglet ou une nouvelle fenêtre de navigateur ou de saisir une requête de recherche dans la barre d'URL du navigateur, ils sont systématiquement redirigés vers plantastictab.com.

Conformément au comportement de nombreux faux moteurs de recherche, plantastictab.com ne génère pas ses propres résultats de recherche. Au lieu de cela, il redirige vers le moteur de recherche Bing légitime (bing.com). Cependant, la destination des redirections causées peut varier en fonction de facteurs tels que la géolocalisation de l'utilisateur, conduisant potentiellement les utilisateurs vers des moteurs de recherche ou des sites Web douteux.

De plus, les logiciels de piratage de navigateur utilisent souvent des tactiques pour entraver le processus de suppression et maintenir la persistance. Cela peut inclure la limitation de l'accès aux paramètres liés à la suppression ou l'annulation de toute modification ultérieure apportée par les utilisateurs.

Compte tenu de la nature des pirates de navigateur, il est fort probable que l'onglet Plantastic possède des capacités de suivi des données. Ces fonctionnalités sont couramment utilisées pour collecter divers types de données, notamment les URL visitées, les pages Web consultées, les requêtes de recherche, les cookies Internet, les identifiants de connexion, les informations personnellement identifiables, les détails financiers, etc. Ces données collectées peuvent être utilisées à des fins lucratives en les vendant à des tiers ou d'autres formes d'utilisation abusive.

Les PUP (programmes potentiellement indésirables) et les pirates de navigateur utilisent souvent des méthodes de distribution douteuses

Les PUP et les pirates de navigateur utilisent souvent des méthodes de distribution douteuses pour infiltrer les systèmes des utilisateurs. Ces méthodes sont conçues pour tromper ou inciter les utilisateurs à installer involontairement ces programmes indésirables à leur insu ou sans leur consentement explicite.

Une méthode de distribution courante consiste à regrouper le PUP ou le pirate de navigateur avec des téléchargements de logiciels légitimes. Ces programmes indésirables sont regroupés avec des logiciels gratuits populaires, tels que des convertisseurs de fichiers, des lecteurs multimédias ou des outils d'optimisation du système. Les utilisateurs peuvent négliger ou se précipiter dans le processus d'installation, sans se rendre compte que des programmes supplémentaires sont installés parallèlement au logiciel souhaité. Cette tactique capitalise sur la tendance des utilisateurs à opter pour les paramètres d'installation par défaut, qui incluent souvent l'installation de logiciels groupés.

Une autre technique consiste à utiliser des publicités trompeuses ou des fenêtres contextuelles qui imitent des messages système légitimes ou des mises à jour logicielles. Les utilisateurs peuvent rencontrer des messages contextuels affirmant que leur système est infecté ou obsolète et les invitant à télécharger un fichier ou à accéder à un lien pour résoudre le problème. Cependant, ces liens ou fichiers conduisent à l'installation de PUP ou de pirates de navigateur à la place.

Les programmes potentiellement indésirables et les pirates de navigateur peuvent également être distribués via des sites Web trompeurs ou dangereux. Les utilisateurs peuvent, sans le savoir, visiter des sites Web compromis ou cliquer sur des liens de mauvaise direction qui déclenchent des téléchargements ou des installations automatiques de programmes indésirables. Ces sites Web peuvent employer des tactiques trompeuses, telles que de faux boutons de téléchargement ou des informations trompeuses, pour inciter les utilisateurs à lancer le processus d'installation.

De plus, les pièces jointes aux e-mails et les campagnes de phishing peuvent servir de véhicules pour la distribution de PUP et de pirates de navigateur. Les cybercriminels peuvent envoyer des e-mails se faisant passer pour des organisations ou des individus légitimes, incitant les utilisateurs à ouvrir des pièces jointes ou à cliquer sur des liens qui déclenchent l'installation de programmes indésirables.

Les techniques d'ingénierie sociale sont fréquemment utilisées pour manipuler les utilisateurs afin qu'ils installent volontairement des programmes potentiellement indésirables et des pirates de navigateur. Cela peut inclure l'incitation des utilisateurs avec des offres gratuites, des prix ou du contenu exclusif, les obligeant à fournir des informations personnelles ou à télécharger un programme spécifique pour accéder aux avantages promis. Ces tactiques exploitent la curiosité ou le désir de récompenses des utilisateurs, les amenant à installer des programmes indésirables par inadvertance.

En conclusion, les PUP et les pirates de navigateur utilisent diverses méthodes de distribution trompeuses et trompeuses pour accéder aux systèmes des utilisateurs. Les utilisateurs doivent faire preuve de prudence lorsqu'ils téléchargent des logiciels, cliquent sur des fenêtres contextuelles ou des liens, visitent des sites Web, ouvrent des pièces jointes à des e-mails et interagissent avec des offres ou des demandes suspectes afin d'éviter d'installer par inadvertance ces programmes indésirables.

Tendance

Le plus regardé

Chargement...