Nettoyant pour balai

Lors d'une enquête sur des pages Web de téléchargement suspectes, des chercheurs en cybersécurité sont tombés sur l'application Broom Cleaner. Ce logiciel se présente comme un utilitaire conçu pour améliorer les performances du système en éliminant les fichiers inutiles et en protégeant la confidentialité des utilisateurs.

Ce qui rend la situation plus préoccupante, c'est que le programme d'installation de Broom Cleaner installe furtivement la version activée de l'application. Cela signifie que l'application est entièrement fonctionnelle dès son installation. Cependant, les utilisateurs risquent de ne pas bénéficier des avantages attendus annoncés par le logiciel. En raison de cet écart entre ses allégations marketing et ses performances réelles, associé aux techniques douteuses utilisées pour le promouvoir, le Broom Cleaner entre dans la catégorie des PUP, qui signifie Programmes Potentiellement Indésirables. Il est important de noter que les PPI présentent souvent un comportement intrusif et peuvent être associés à d'autres logiciels douteux, ce qui en fait un risque potentiel pour la sécurité des utilisateurs.

Les utilisateurs doivent être prudents lorsqu’ils utilisent le nettoyeur à balai

Certains PUP, tels que de faux logiciels antivirus ou optimiseurs de système, nécessitent souvent que les utilisateurs effectuent un achat pour activer toutes leurs fonctionnalités. Cependant, même après que les utilisateurs ont suivi le processus d'activation, les fonctionnalités promises peuvent rester non opérationnelles. Cela signifie que les personnes qui installent de tels PPI, comme Broom Cleaner, pourraient se retrouver dans une situation où elles ont payé pour un logiciel qui n'offre pas les avantages annoncés.

Comme mentionné précédemment, il est essentiel de noter que les PUP possèdent souvent des capacités nuisibles. Ils peuvent se manifester sous la forme de logiciels publicitaires, bombardant les utilisateurs de publicités indésirables, ou agir comme des pirates de navigateur, redirigeant les recherches sur le Web vers de faux moteurs de recherche.

De plus, les PUP sont connus pour leurs pratiques de suivi des données. Ces programmes collectent souvent divers types d'informations, notamment des historiques de navigation et de recherche, des noms d'utilisateur et des mots de passe, des informations personnelles identifiables et même des données financières et bancaires sensibles. Une fois ces données collectées, les développeurs de PUP peuvent les monétiser en les vendant à des tiers, y compris potentiellement des cybercriminels. Cela souligne l’importance d’être prudent lorsque l’on traite des PPI, car ils peuvent présenter des risques importants en matière de confidentialité et de sécurité pour les utilisateurs.

Les PPI s'appuient souvent sur des tactiques douteuses pour leur distribution

Les PPI recourent fréquemment à une série de tactiques douteuses pour leur distribution. Ces tactiques sont souvent utilisées pour proposer leurs logiciels à des utilisateurs peu méfiants et maximiser leur portée. Certaines des méthodes courantes utilisées par les PUP incluent :

  • Regroupement : les PPI sont souvent regroupés avec des téléchargements de logiciels légitimes. Lorsque les utilisateurs installent une application légitime, les PPI peuvent être inclus dans le package d'installation en tant que composants facultatifs. Ces PUP groupés sont généralement présélectionnés pour l'installation, et les utilisateurs peuvent les installer par inadvertance s'ils n'examinent pas attentivement le processus d'installation.
  • Marketing trompeur : les PUP sont fréquemment promus à l’aide de techniques de marketing trompeuses. Ils peuvent utiliser des publicités trompeuses, de fausses alertes de sécurité ou des offres alléchantes pour inciter les utilisateurs à télécharger ou à acheter leur logiciel. Cela peut induire les utilisateurs en erreur en leur faisant croire qu'ils ont besoin du logiciel pour des raisons de sécurité ou d'amélioration des performances.
  • Fausses mises à jour : les PPI peuvent se présenter comme des mises à jour logicielles ou des composants système essentiels, incitant les utilisateurs à les télécharger et à les installer. Ces fausses mises à jour peuvent contenir des logiciels indésirables ou du code malveillant.
  • Ingénierie sociale : les PPI utilisent souvent des tactiques d'ingénierie sociale pour inciter les utilisateurs à entreprendre des actions spécifiques, telles que cliquer sur des liens, télécharger des fichiers ou fournir des informations personnelles. Ces tactiques peuvent impliquer de faux messages contextuels, des scarewares ou des déclarations frauduleuses.
  • E-mails de phishing : les PPI peuvent être distribués via des e-mails de phishing contenant des pièces jointes ou des liens malveillants. Ces e-mails se font souvent passer pour des messages légitimes provenant d'organisations bien connues, incitant les utilisateurs à cliquer sur des liens ou à télécharger des fichiers.
  • Extensions de navigateur malveillantes : les PPI peuvent être distribués via des extensions de navigateur qui promettent des fonctionnalités améliorées mais offrent en réalité des fonctionnalités indésirables ou collectent des données utilisateur sans consentement.

En résumé, les PPI s'appuient sur une combinaison de marketing trompeur, de regroupement, d'ingénierie sociale et d'autres tactiques douteuses pour infiltrer les systèmes des utilisateurs. Ces tactiques peuvent conduire à des installations de logiciels indésirables, à des atteintes à la vie privée et à des risques potentiels de sécurité. Il est essentiel que les utilisateurs fassent preuve de prudence lors du téléchargement et de l'installation de logiciels, mettent régulièrement à jour leurs systèmes et logiciels de sécurité et soient attentifs aux sources auxquelles ils font confiance pour les téléchargements de logiciels afin d'atténuer le risque de rencontrer des PPI.

Tendance

Le plus regardé

Chargement...