Threat Database Potentially Unwanted Programs Extension du navigateur en anneau

Extension du navigateur en anneau

Une configuration d'installation contenant un pirate de navigateur appelé "Ring" a été découverte par un chercheur d'infosec alors qu'il enquêtait sur des sites Web trompeurs. Il convient de noter que les pirates de navigateur sont généralement créés dans le but spécifique de modifier les paramètres importants du navigateur. Cependant, dans le cas de Ring, il ne modifie pas les navigateurs pour promouvoir le faux moteur de recherche dmiredindee.com.

Les pirates de navigateur sont connus pour avoir des capacités intrusives

En règle générale, les pirates de navigateur prennent le contrôle des navigateurs Web en définissant le site Web promu comme page d'accueil, moteur de recherche par défaut et nouvel onglet. Cependant, Ring fonctionne différemment et n'apporte pas ces modifications aux navigateurs.

Lorsque le programme d'installation contenant l'extension Ring est exécuté, l'extension devient active pendant que le script s'exécute en arrière-plan. De plus, si le navigateur Chrome est fermé et rouvert, Ring peut disparaître et réapparaître.

Il est à noter que si la liste des extensions Chrome est ouverte avant de lancer le programme d'installation, Ring sera visible dans la liste. Cependant, si ce n'est pas le cas, le pirate de navigateur empêchera complètement l'accès à la liste.

Ring amène le navigateur concerné à rediriger vers le moteur de recherche illégitime dmiredindee.com, ce qui conduit finalement à Bing (bing.com). Les faux moteurs de recherche comme dmiredindee.com redirigent généralement vers des moteurs légitimes car ils sont généralement incapables de générer eux-mêmes des résultats de recherche. Cependant, la destination des redirections peut varier en fonction de facteurs tels que l'emplacement de l'utilisateur.

Il est possible de supprimer Ring en mettant fin au processus du script nommé Windows PowerShell via le Gestionnaire des tâches de Windows. Le redémarrage du système d'exploitation mettra également fin au script, supprimant Ring du système.

Il est important de mentionner que les logiciels de piratage de navigateur ont généralement des capacités de suivi des données qui peuvent être utilisées pour collecter des informations sensibles telles que les historiques de navigation et de moteur de recherche, les adresses IP, les cookies Internet, les identifiants de connexion, les détails personnellement identifiables et les informations de carte de crédit. Nombres. Ces informations peuvent être partagées ou vendues à des tiers, y compris des cybercriminels.

Les PPI (programmes potentiellement indésirables) et les pirates de navigateur sont rarement installés intentionnellement

Les programmes potentiellement indésirables et les pirates de navigateur sont des logiciels indésirables qui peuvent entraîner des problèmes de sécurité ou de confidentialité. Ils sont souvent distribués en utilisant des tactiques trompeuses pour inciter les utilisateurs à les installer.

L'une des tactiques de distribution les plus couramment utilisées pour propager les programmes potentiellement indésirables et les pirates de navigateur est le regroupement de logiciels. Cette tactique consiste à regrouper le programme indésirable avec un logiciel légitime, de sorte que lorsque l'utilisateur télécharge et installe le programme prévu, le PUP ou le pirate de l'air est également installé à l'insu de l'utilisateur.

Les pièces jointes aux e-mails peuvent également être utilisées pour distribuer des programmes potentiellement indésirables et des pirates de navigateur. Dans cette méthode, l'utilisateur reçoit un e-mail avec une pièce jointe qui, une fois ouverte, installe le programme indésirable.

Les fausses mises à jour logicielles sont une autre tactique de distribution utilisée pour propager les PPI et les pirates de navigateur. Dans cette méthode, l'utilisateur est invité à télécharger et à installer une mise à jour logicielle, qui est en fait le programme indésirable déguisé.

L'ingénierie sociale et le phishing sont également des tactiques utilisées pour distribuer des programmes potentiellement indésirables et des pirates de navigateur. L'ingénierie sociale consiste à inciter l'utilisateur à effectuer une action qu'il ne ferait pas autrement, comme le téléchargement et l'installation du programme indésirable. L'hameçonnage consiste à inciter l'utilisateur à divulguer des informations sensibles ou à installer des logiciels malveillants, ce qui peut également conduire à l'installation de programmes indésirables.

Tendance

Le plus regardé

Chargement...