Threat Database Potentially Unwanted Programs Extension de navigateur Key Pro

Extension de navigateur Key Pro

Au cours de leur enquête sur des sites Web potentiellement peu fiables, des chercheurs en cybersécurité ont récemment fait une découverte importante liée à une extension de navigateur connue sous le nom de « key pro ». Leur analyse de ce logiciel a révélé qu'il fonctionne comme un pirate de navigateur, un type d'extension dangereuse conçue pour manipuler les paramètres du navigateur sans le consentement de l'utilisateur. Plus précisément, « key pro » exerce un contrôle sur les configurations du navigateur en redirigeant les utilisateurs vers un moteur de recherche douteux appelé keysearchs.com.

Cependant, les implications du terme « pro clé » ne s’arrêtent pas là. En plus de sa manipulation invasive des paramètres du navigateur, cette extension se livre à une autre activité préoccupante : espionner le comportement de navigation en ligne des utilisateurs. Cela signifie qu'il modifie non seulement le comportement de votre navigateur, mais qu'il surveille également secrètement votre activité Internet, compromettant potentiellement votre confidentialité et votre sécurité.

Le pirate de navigateur Key Pro pourrait apporter des modifications non autorisées aux paramètres

Les pirates de navigateur sont une catégorie d'applications malveillantes et indésirables qui altèrent divers paramètres du navigateur, tels que les pages d'accueil, les moteurs de recherche par défaut et les nouvelles adresses de pages à onglet. Ces modifications sont généralement apportées pour promouvoir des sites Web spécifiques, provoquant ainsi des recherches Web effectuées via la barre d'URL et l'ouverture de nouveaux onglets ou fenêtres de navigateur pour rediriger les utilisateurs vers ces adresses Web promues.

Dans le cas de l'extension de navigateur « Key pro », elle présente un comportement particulièrement préoccupant en poussant les utilisateurs vers le moteur de recherche illégitime « keysearchs.com ». Les faux moteurs de recherche comme « keysearchs.com » n’ont généralement pas la capacité de fournir des résultats de recherche légitimes. Par conséquent, lorsque les utilisateurs lancent une recherche sur le Web, ils sont redirigés de ces faux moteurs de recherche vers de véritables moteurs de recherche dans le cadre d’une chaîne de redirection.

L'analyse de l'extension 'Key pro' a révélé plusieurs exemples de telles chaînes de redirection. Dans certains cas, ces chaînes ont conduit les utilisateurs via « keysearchs.com » avant d'atterrir finalement sur le moteur de recherche légitime Bing. Cependant, dans d'autres cas, les recherches passent par « keysearchs.com » puis « search-checker.com » avant d'atteindre Bing. Les redirections spécifiques rencontrées par les utilisateurs peuvent varier en raison de facteurs tels que leur situation géographique.

De plus, les pirates de navigateur comme « Key pro » emploient souvent des mécanismes pour assurer la persistance, ce qui rend difficile pour les utilisateurs d'annuler les modifications qu'ils ont apportées à leur navigateur. Cette persistance peut être frustrante pour les utilisateurs qui tentent de reprendre le contrôle de leur navigateur.

Ce qui est encore plus préoccupant, c'est que « Key pro » possède probablement des capacités de suivi des données. Cette extension collecte non seulement l'historique de navigation des utilisateurs, mais peut également cibler les cookies Internet, les informations personnelles identifiables, les noms d'utilisateur, les mots de passe, les données financières, etc. Les données ainsi collectées peuvent être exploitées à des fins lucratives, soit en les vendant à des tiers, soit par d'autres moyens illicites.

Les pirates de navigateur et les PPI se propagent principalement via des tactiques de distribution trompeuses

Les pirates de navigateur et les programmes potentiellement indésirables (PPI) se propagent souvent via des tactiques de distribution trompeuses qui exploitent la confiance et le manque de sensibilisation des utilisateurs. Ces tactiques sont conçues pour inciter les utilisateurs à télécharger et à installer sans le savoir des logiciels dangereux ou indésirables sur leurs appareils. Voici une description de quelques méthodes de distribution trompeuses courantes :

    • Logiciels groupés : l’une des méthodes les plus répandues est le regroupement. Les développeurs regroupent les pirates de navigateur et les PPI avec des logiciels légitimes que les utilisateurs téléchargent et installent intentionnellement. En règle générale, au cours du processus d'installation, les utilisateurs se voient présenter une liste de logiciels supplémentaires à installer, souvent avec des cases à cocher déroutantes ou présélectionnées. Les utilisateurs qui se précipitent dans l'installation sans examiner attentivement ces options peuvent installer par inadvertance le pirate de l'air ou PPI fourni.
    • Faux boutons de téléchargement : Les sites Web et portails de téléchargement dangereux utilisent souvent de faux boutons de téléchargement ou des publicités trompeuses. Les utilisateurs peuvent cliquer sur ce qui semble être un bouton de téléchargement légitime, uniquement pour télécharger un pirate de navigateur ou un PPI au lieu du logiciel souhaité. Ces boutons sont stratégiquement placés pour dérouter les utilisateurs et les conduire vers des téléchargements involontaires.
    • Publicités trompeuses et pop-ups : les publicités trompeuses et les pop-ups peuvent inciter les utilisateurs à y accéder, ce qui peut déclencher le téléchargement de pirates de navigateur ou d'IPP. Ces publicités peuvent imiter les alertes du système ou avertir les utilisateurs de problèmes inexistants avec leurs appareils, les encourageant à cliquer pour une solution supposée. De telles actions peuvent entraîner des installations de logiciels involontaires.
    • E-mails de phishing et liens malveillants : les utilisateurs peuvent recevoir des e-mails de phishing contenant des liens menant à des sites Web hébergeant des pirates de navigateur ou des PPI. Ces e-mails utilisent souvent des techniques d’ingénierie sociale pour inciter les utilisateurs à cliquer sur ces liens, pensant qu’ils sont légitimes.
    • Fausses mises à jour de logiciels : certains sites Web et publicités trompeurs présentent de fausses invites de mise à jour de logiciels. Les utilisateurs, croyant mettre à jour leur logiciel légitime, peuvent involontairement télécharger et installer un pirate de navigateur ou PPI au lieu de la mise à jour attendue.
    • Torrents et logiciels piratés : les sources illégitimes permettant de télécharger des logiciels, des films ou des jeux piratés sont des terrains fertiles connus pour les pirates de navigateur et les IPP. Les utilisateurs qui recherchent des téléchargements gratuits risquent de télécharger par inadvertance des fichiers chargés de logiciels malveillants.
    • Ingénierie sociale : dans certains cas, les cybercriminels peuvent utiliser des astuces d'ingénierie sociale pour convaincre les utilisateurs de télécharger et d'installer volontairement des logiciels dangereux. Cela pourrait impliquer de se faire passer pour le personnel du support technique, de prétendre offrir des solutions de sécurité ou de manipuler la confiance des utilisateurs.

Pour se protéger contre les pirates de navigateur et les PPI, les utilisateurs doivent faire preuve de prudence lors du téléchargement de logiciels, obtenir des logiciels uniquement auprès de sources fiables, examiner attentivement les options d'installation et se méfier des e-mails, fenêtres contextuelles et publicités non sollicités. La mise à jour et l’exécution régulières d’un logiciel anti-malware réputé peuvent également aider à détecter et à supprimer ces programmes indésirables.

 

Tendance

Le plus regardé

Chargement...