Threat Database Potentially Unwanted Programs Extension de navigateur Lucky Baro

Extension de navigateur Lucky Baro

Au cours de l'examen de sites Web douteux, les chercheurs sont tombés sur une extension de navigateur intitulée « Lucky baro ». Après une enquête plus approfondie, il a été révélé que cette extension s'engage dans un mode de fonctionnement particulier : elle modifie les paramètres des navigateurs Web pour faciliter la promotion du moteur de recherche illégitime connu sous le nom de barosearch.com. Ce comportement spécifique classe l'extension Lucky baro comme une application de pirate de navigateur.

Le pirate de navigateur Lucky Baro effectue des actions non autorisées une fois installé

Lucky Baro réaffecte la page d'accueil du navigateur, le moteur de recherche par défaut et les nouvelles pages à onglet au site Web barosearch.com. En conséquence, les nouveaux onglets du navigateur accessibles et les requêtes de recherche saisies dans la barre d’URL conduisent à des redirections vers ce site.

Étant donné que les faux moteurs de recherche ne peuvent généralement pas générer de résultats de recherche, ils redirigent les utilisateurs vers des sites Web de recherche Internet légitimes. Il a été observé que Barosearch.com mène au moteur de recherche Bing. Il est important de noter que cette page Web pourrait potentiellement rediriger vers d'autres destinations, car des facteurs tels que la géolocalisation des utilisateurs peuvent avoir un impact sur ces redirections.

La plupart des pirates de navigateur emploient des techniques pour assurer leur persistance, notamment en restreignant l'accès aux paramètres liés à la suppression et en annulant les modifications apportées par les utilisateurs. Cela empêche les utilisateurs de restaurer facilement leurs navigateurs. Cette caractéristique s’applique également à Lucky baro.

De plus, il est probable que cette extension de navigateur malveillante collecte des informations sur les activités de navigation des utilisateurs. Les logiciels de piratage de navigateur ciblent généralement une série de données, notamment les URL visitées, les pages Web consultées, les requêtes de recherche saisies, les cookies Internet, les noms d'utilisateur/mots de passe, les informations personnelles identifiables, les détails financiers, etc. Les informations collectées peuvent ensuite être vendues à des tiers ou exploitées à des fins lucratives par d'autres moyens.

Les pirates de navigateur et les PUP (programmes potentiellement indésirables) s'appuient fortement sur des pratiques de distribution douteuses

Les pirates de navigateur et les PUP s'appuient largement sur des pratiques de distribution douteuses pour infiltrer les systèmes des utilisateurs, exploitant souvent des individus sans méfiance et leur manque de sensibilisation. Ces tactiques visent à inciter les utilisateurs à installer sans le savoir ces logiciels indésirables et potentiellement dangereux.

Les pirates de navigateur, par exemple, emploient diverses techniques, telles que le regroupement, où ils sont regroupés avec des logiciels apparemment légitimes lors de l'installation. Les utilisateurs négligent souvent les petits caractères et cliquent à la hâte sur les invites d'installation, autorisant par inadvertance le pirate de l'air à modifier les paramètres du navigateur et à les rediriger vers des sites Web indésirables.

Les PPI suivent un schéma similaire en accompagnant des téléchargements de logiciels apparemment inoffensifs. Ces programmes peuvent ne pas être clairement divulgués lors du processus d'installation, ce qui amène les utilisateurs à les installer involontairement. Souvent, les utilisateurs sont attirés par des offres de logiciels ou d’utilitaires gratuits, sans se rendre compte que ces PPI sont dotés de fonctionnalités indésirables telles que des logiciels publicitaires, des barres d’outils ou des extensions de navigateur.

Les pirates de navigateur et les PUP exploitent des tactiques d'ingénierie sociale, telles que l'envoi d'e-mails alléchants ou de publicités pop-up qui encouragent les utilisateurs à cliquer sur des liens menant à leur téléchargement. Ils peuvent également imiter des sites Web ou des services bien connus, ce qui rend difficile pour les utilisateurs de discerner leur intention nuisible.

De plus, ces programmes indésirables utilisent souvent des interfaces trompeuses qui rendent difficile le refus de l’installation ou la désactivation de certaines fonctionnalités. Ils peuvent utiliser des formulations confuses ou des cases à cocher masquées, manipulant les utilisateurs pour qu'ils acceptent des conditions qu'ils n'avaient pas l'intention d'accepter. L'autorisation d'accéder à des sites Web en qui vous avez confiance et dont vous souhaitez réellement recevoir des notifications.

Utilisez la navigation incognito/privée. N'oubliez pas que les étapes peuvent légèrement varier en fonction du navigateur et du système d'exploitation que vous utilisez. De plus, il est utile de vérifier et de gérer régulièrement les paramètres de votre navigateur en matière de confidentialité et de sécurité.

 

Tendance

Le plus regardé

Chargement...