Magnifying Glass Zoom

Fiche d'évaluation menace

Classement: 4,744
Niveau de menace: 20 % (Normal)
Ordinateurs infectés : 320
Vu la première fois: June 9, 2023
Vu pour la dernière fois : September 5, 2023
Systèmes d'exploitation concernés: Windows

La commercialisation de la Loupe Zoom s'articule autour de son positionnement en tant qu'outil précieux destiné à améliorer la lisibilité du texte du site Web en donnant aux utilisateurs l'accès aux fonctions de grossissement. Cependant, les chercheurs de l'infosec ont découvert que le Magnifying Glass Zoom fonctionne comme un logiciel publicitaire, diffusant des publicités indésirables et intrusives à ses utilisateurs.

De plus, la Loupe Zoom peut également avoir la capacité d'accéder à différents types de données et de les lire. Cette constatation soulève des préoccupations légitimes concernant la confidentialité des utilisateurs et la sécurité des données. L'étendue des données consultées et les finalités pour lesquelles elles sont utilisées peuvent varier. L'importance de faire preuve de prudence lors de l'utilisation de telles applications ne peut être surestimée.

Les applications publicitaires telles que le zoom de la loupe causent souvent des problèmes de confidentialité

La loupe Zoom présente la capacité préoccupante d'afficher des publicités indésirables et indésirables. Ces publicités peuvent conduire les utilisateurs vers diverses destinations qui présentent des risques importants. Ces destinations peuvent inclure des sites Web trompeurs, des sites de phishing, des escroqueries en ligne ou des pages diffusant des PPI intrusifs (programmes potentiellement indésirables).

Interagir avec ces pages ou les publicités présentées par la Loupe Zoom peut avoir des conséquences néfastes. Les utilisateurs peuvent être victimes d'attaques de phishing, subir des violations de données, souffrir de performances système compromises ou faire face à des problèmes de confidentialité. Pour atténuer efficacement ces risques, il est impératif que les individus fassent preuve de prudence et s'abstiennent d'interagir avec ces pages ou publicités affichées par l'application Magnifying Glass Zoom.

De plus, Magnifying Glass Zoom possède la capacité d'accéder et de lire l'historique de navigation de ses utilisateurs. Cette fonctionnalité permet à l'application de visualiser les sites Web que les utilisateurs ont déjà visités. L'accès à l'historique de navigation permet à l'application de recueillir des informations sur les activités en ligne des utilisateurs. Ces données peuvent potentiellement être utilisées à diverses fins par les développeurs de l'application.

Soyez conscient des méthodes de distribution trompeuses utilisées par les logiciels publicitaires et les programmes potentiellement indésirables

Les logiciels publicitaires et les PUP utilisent diverses méthodes de distribution trompeuses pour infiltrer les systèmes des utilisateurs. Ces tactiques sont spécifiquement conçues pour tromper les individus et exploiter leurs vulnérabilités. Voici quelques-unes des méthodes de distribution trompeuses courantes utilisées par les logiciels publicitaires et les PPI :

    • Regroupement de logiciels : les logiciels publicitaires et les programmes potentiellement indésirables font souvent de l'auto-stop sur des ensembles de logiciels légitimes, dissimulant leur présence dans le processus d'installation. Les utilisateurs installent sans le savoir ces programmes supplémentaires lorsqu'ils téléchargent et installent le logiciel souhaité à partir de sources non fiables ou de sites Web tiers. La présence de logiciels publicitaires ou de PUP est généralement divulguée en petits caractères ou enfouie dans les conditions de service, les utilisateurs oubliant souvent ou ne comprenant pas entièrement ces détails.
    • Boutons de téléchargement trompeurs ou factices : les sites Web frauduleux ou les publicités malveillantes utilisent fréquemment des boutons de téléchargement trompeurs. Ces boutons sont conçus pour imiter les boutons de téléchargement légitimes, amenant les utilisateurs à télécharger et installer par inadvertance des logiciels publicitaires ou des programmes potentiellement indésirables au lieu du contenu souhaité. Cette tactique s'attaque au comportement impulsif et au manque d'attention des utilisateurs.
    • Pièces jointes et liens non sécurisés : les logiciels publicitaires et les programmes potentiellement indésirables peuvent se propager via des pièces jointes ou des liens malveillants. Les cybercriminels élaborent des e-mails convaincants, se faisant souvent passer pour des organisations ou des individus réputés, pour inciter les utilisateurs à ouvrir des pièces jointes ou à cliquer sur des liens. Une fois cliqués, ces pièces jointes ou liens lancent le téléchargement et l'installation de logiciels publicitaires ou de programmes potentiellement indésirables sur le système de l'utilisateur.
    • Fausses mises à jour ou alertes du système : les logiciels publicitaires et les programmes potentiellement indésirables peuvent exploiter la confiance des utilisateurs dans les mises à jour et les alertes du système. Les sites Web malveillants ou les fenêtres contextuelles peuvent imiter les notifications légitimes de mise à jour du système, encourageant les utilisateurs à cliquer sur de faux boutons de mise à jour ou à télécharger des fichiers malveillants. Ces tactiques trompeuses peuvent conduire à l'installation par inadvertance de logiciels publicitaires ou de programmes potentiellement indésirables, car les utilisateurs pensent qu'ils prennent les mesures de sécurité nécessaires.
    • Réseaux de partage de fichiers et logiciels piratés : les logiciels publicitaires et les programmes potentiellement indésirables se trouvent couramment dans les réseaux de partage de fichiers et les logiciels piratés. Lorsque les utilisateurs téléchargent du contenu protégé par des droits d'auteur ou des logiciels piratés à partir de ces sources, ils s'exposent sans le savoir au risque que des logiciels publicitaires ou des programmes potentiellement indésirables soient regroupés avec les fichiers téléchargés.
    • Extensions de navigateur et modules complémentaires : les logiciels publicitaires et les programmes potentiellement indésirables se font souvent passer pour des extensions de navigateur ou des modules complémentaires apparemment utiles. Les utilisateurs peuvent installer ces extensions pour améliorer leur expérience de navigation ou accéder à des fonctionnalités spécifiques, pour découvrir plus tard qu'ils sont en proie à des publicités indésirables ou à des mécanismes de suivi invasifs.
    • Techniques d'ingénierie sociale : les logiciels publicitaires et les PUP peuvent utiliser des techniques d'ingénierie sociale pour manipuler les utilisateurs afin qu'ils prennent certaines mesures. Cela peut inclure des messages pop-up trompeurs affirmant que le système de l'utilisateur est infecté ou qu'une action urgente est requise, forçant les utilisateurs à télécharger et à installer des logiciels publicitaires ou des programmes potentiellement indésirables sous couvert de mesures de sécurité.

Pour se protéger contre ces méthodes de distribution trompeuses, les utilisateurs doivent faire preuve de prudence lorsqu'ils téléchargent des logiciels à partir de sources tierces, être vigilants lorsqu'ils naviguent sur des sites Web et interagissent avec les boutons de téléchargement, s'abstenir d'ouvrir des pièces jointes suspectes ou de cliquer sur des liens inconnus, éviter d'utiliser des réseaux de partage de fichiers ou des logiciels piratés, examinez attentivement les autorisations et les divulgations lors des installations, et mettez à jour et utilisez régulièrement des logiciels de sécurité réputés pour détecter et empêcher les logiciels publicitaires ou les programmes potentiellement indésirables d'infiltrer leurs systèmes.

 

Tendance

Le plus regardé

Chargement...