Extension du navigateur d'onglets Plantastic
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Classement : le classement d'une menace particulière dans la base de données des menaces d'EnigmaSoft.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
| Classement: | 4,576 |
| Niveau de menace: | 50 % (Moyen) |
| Ordinateurs infectés : | 68 |
| Vu la première fois: | May 28, 2023 |
| Vu pour la dernière fois : | September 28, 2023 |
| Systèmes d'exploitation concernés: | Windows |
Les chercheurs en cybersécurité ont découvert une autre extension douteuse nommée l'extension de navigateur Plantastic Tab. La fonction principale de cette application a été confirmée comme étant de modifier les paramètres des navigateurs des utilisateurs, promouvant ainsi le faux moteur de recherche plantastictab.com par le biais de redirections. Ce comportement a conduit à la classification de l'onglet Plantastic comme un pirate de navigateur.
Les pirates de navigateur comme l'onglet Plantastic pourraient causer des problèmes de confidentialité et de sécurité
Après avoir installé l'onglet Plantastic, les utilisateurs remarqueront des modifications du moteur de recherche par défaut, de la page d'accueil et de la nouvelle page à onglet de leur navigateur Web. Le but est de rediriger les utilisateurs vers le site plantastictab.com et de générer du trafic artificiel en conséquence. Chaque fois que les utilisateurs tentent d'ouvrir un nouvel onglet ou une nouvelle fenêtre de navigateur ou de saisir une requête de recherche dans la barre d'URL du navigateur, ils sont systématiquement redirigés vers plantastictab.com.
Conformément au comportement de nombreux faux moteurs de recherche, plantastictab.com ne génère pas ses propres résultats de recherche. Au lieu de cela, il redirige vers le moteur de recherche Bing légitime (bing.com). Cependant, la destination des redirections causées peut varier en fonction de facteurs tels que la géolocalisation de l'utilisateur, conduisant potentiellement les utilisateurs vers des moteurs de recherche ou des sites Web douteux.
De plus, les logiciels de piratage de navigateur utilisent souvent des tactiques pour entraver le processus de suppression et maintenir la persistance. Cela peut inclure la limitation de l'accès aux paramètres liés à la suppression ou l'annulation de toute modification ultérieure apportée par les utilisateurs.
Compte tenu de la nature des pirates de navigateur, il est fort probable que l'onglet Plantastic possède des capacités de suivi des données. Ces fonctionnalités sont couramment utilisées pour collecter divers types de données, notamment les URL visitées, les pages Web consultées, les requêtes de recherche, les cookies Internet, les identifiants de connexion, les informations personnellement identifiables, les détails financiers, etc. Ces données collectées peuvent être utilisées à des fins lucratives en les vendant à des tiers ou d'autres formes d'utilisation abusive.
Les PUP (programmes potentiellement indésirables) et les pirates de navigateur utilisent souvent des méthodes de distribution douteuses
Les PUP et les pirates de navigateur utilisent souvent des méthodes de distribution douteuses pour infiltrer les systèmes des utilisateurs. Ces méthodes sont conçues pour tromper ou inciter les utilisateurs à installer involontairement ces programmes indésirables à leur insu ou sans leur consentement explicite.
Une méthode de distribution courante consiste à regrouper le PUP ou le pirate de navigateur avec des téléchargements de logiciels légitimes. Ces programmes indésirables sont regroupés avec des logiciels gratuits populaires, tels que des convertisseurs de fichiers, des lecteurs multimédias ou des outils d'optimisation du système. Les utilisateurs peuvent négliger ou se précipiter dans le processus d'installation, sans se rendre compte que des programmes supplémentaires sont installés parallèlement au logiciel souhaité. Cette tactique capitalise sur la tendance des utilisateurs à opter pour les paramètres d'installation par défaut, qui incluent souvent l'installation de logiciels groupés.
Une autre technique consiste à utiliser des publicités trompeuses ou des fenêtres contextuelles qui imitent des messages système légitimes ou des mises à jour logicielles. Les utilisateurs peuvent rencontrer des messages contextuels affirmant que leur système est infecté ou obsolète et les invitant à télécharger un fichier ou à accéder à un lien pour résoudre le problème. Cependant, ces liens ou fichiers conduisent à l'installation de PUP ou de pirates de navigateur à la place.
Les programmes potentiellement indésirables et les pirates de navigateur peuvent également être distribués via des sites Web trompeurs ou dangereux. Les utilisateurs peuvent, sans le savoir, visiter des sites Web compromis ou cliquer sur des liens de mauvaise direction qui déclenchent des téléchargements ou des installations automatiques de programmes indésirables. Ces sites Web peuvent employer des tactiques trompeuses, telles que de faux boutons de téléchargement ou des informations trompeuses, pour inciter les utilisateurs à lancer le processus d'installation.
De plus, les pièces jointes aux e-mails et les campagnes de phishing peuvent servir de véhicules pour la distribution de PUP et de pirates de navigateur. Les cybercriminels peuvent envoyer des e-mails se faisant passer pour des organisations ou des individus légitimes, incitant les utilisateurs à ouvrir des pièces jointes ou à cliquer sur des liens qui déclenchent l'installation de programmes indésirables.
Les techniques d'ingénierie sociale sont fréquemment utilisées pour manipuler les utilisateurs afin qu'ils installent volontairement des programmes potentiellement indésirables et des pirates de navigateur. Cela peut inclure l'incitation des utilisateurs avec des offres gratuites, des prix ou du contenu exclusif, les obligeant à fournir des informations personnelles ou à télécharger un programme spécifique pour accéder aux avantages promis. Ces tactiques exploitent la curiosité ou le désir de récompenses des utilisateurs, les amenant à installer des programmes indésirables par inadvertance.
En conclusion, les PUP et les pirates de navigateur utilisent diverses méthodes de distribution trompeuses et trompeuses pour accéder aux systèmes des utilisateurs. Les utilisateurs doivent faire preuve de prudence lorsqu'ils téléchargent des logiciels, cliquent sur des fenêtres contextuelles ou des liens, visitent des sites Web, ouvrent des pièces jointes à des e-mails et interagissent avec des offres ou des demandes suspectes afin d'éviter d'installer par inadvertance ces programmes indésirables.