Threat Database Potentially Unwanted Programs Nouvelle extension de navigateur clé

Nouvelle extension de navigateur clé

Après une évaluation approfondie de l’extension de navigateur New Key, il est devenu évident que son intention principale est d’agir comme un pirate de navigateur. Pour être plus précis, cette application est conçue dans le but de modifier les paramètres des navigateurs piratés de manière à obliger les utilisateurs à utiliser keysearchs.com, un moteur de recherche contrefait. De telles applications, caractérisées par ces actions, ne doivent en aucun cas être considérées comme fiables ou dignes de confiance.

Les pirates de navigateur comme la nouvelle clé effectuent des modifications intrusives

Lors de l'installation, l'extension New key exerce son influence en apportant des modifications significatives à la page d'accueil par défaut et aux paramètres du moteur de recherche du navigateur de l'utilisateur, les redirigeant vers le domaine douteux de keysearchs.com, un moteur de recherche frauduleux. Ce qui est particulièrement préoccupant, c'est la capacité de l'extension à empêcher les utilisateurs de rétablir ces paramètres à leurs préférences d'origine, les piégeant ainsi dans l'utilisation du moteur de recherche contrefait.

Il est essentiel de souligner que keysearchs.com est classé comme moteur de recherche frauduleux en raison de son manque notable de crédibilité. Plutôt que de fournir des résultats de recherche authentiques et uniques, il redirige les utilisateurs vers le moteur de recherche légitime Bing. Cependant, la chaîne de redirection passe d’abord par une adresse intermédiaire – search-checker.com, qui est elle-même une source douteuse.

S'engager avec des moteurs de recherche contrefaits présente plusieurs risques pour les utilisateurs. Ces moteurs de recherche trompeurs peuvent systématiquement donner des résultats inexacts, non pertinents ou falsifiés, ce qui rend la recherche d'informations authentiques ou l'accès à des sites Web fiables un formidable défi.

De plus, l’utilisation de faux moteurs de recherche peut guider les utilisateurs vers des sites Web potentiellement dangereux ou malveillants, augmentant ainsi la probabilité de rencontrer des logiciels malveillants ou d’être victime d’attaques de phishing. En outre, ils compromettent la vie privée des utilisateurs, car ils se livrent souvent au suivi et à la collecte de données sensibles, notamment des requêtes de recherche et des habitudes de navigation, qui peuvent être utilisées à des fins de publicité sponsorisée ou à d’autres fins sinistres.

Les pirates de navigateur masquent souvent leur installation grâce à des pratiques de distribution douteuses

Les pirates de navigateur emploient fréquemment des pratiques de distribution douteuses pour masquer leur installation, ce qui rend plus difficile pour les utilisateurs de détecter et d'empêcher leur présence indésirable sur leurs appareils. Voici quelques tactiques courantes utilisées par ces logiciels intrusifs pour parvenir à cet obscurcissement :

  • Regroupement avec des logiciels gratuits : les pirates de navigateur sont souvent associés à des applications gratuites ou shareware apparemment légitimes. Les utilisateurs qui téléchargent et installent des logiciels gratuits ne savent peut-être pas que des logiciels supplémentaires indésirables sont installés parallèlement au programme souhaité. Ce logiciel fourni comprend des pirates de navigateur, qui sont installés sans le consentement explicite de l'utilisateur.
  • Assistants d'installation trompeurs : certains pirates de navigateur utilisent des assistants d'installation trompeurs qui empêchent les utilisateurs de refuser leur installation. Ils peuvent utiliser un langage trompeur, des cases à cocher présélectionnées ou masquer les informations sur les logiciels supplémentaires en cours d'installation. Les utilisateurs peuvent par inadvertance accepter l’installation du pirate de navigateur sans s’en rendre compte.
  • Fausses mises à jour et téléchargements : les pirates de navigateur peuvent se déguiser en mises à jour ou téléchargements de logiciels légitimes. Les utilisateurs sont invités à mettre à jour leur navigateur, leurs plugins ou autres logiciels, mais la mise à jour est en réalité le pirate de l'air. Des utilisateurs peu méfiants peuvent penser qu'ils effectuent les mises à jour nécessaires, uniquement pour installer le logiciel malveillant.
  • Phishing et ingénierie sociale : certains pirates de navigateur utilisent des tactiques de phishing et d'ingénierie sociale pour inciter les utilisateurs à les installer. Ils peuvent afficher des messages contextuels alarmants affirmant que l'ordinateur de l'utilisateur est infecté par un logiciel malveillant ou que son navigateur est obsolète. Les utilisateurs sont ensuite invités à cliquer sur les liens menant à l’installation du pirate de navigateur.
  • Publicité malveillante : les publicités frauduleuses, ou publicités malveillantes, peuvent diriger les utilisateurs vers des sites Web qui téléchargent et installent automatiquement des pirates de navigateur sans leur consentement. Les utilisateurs peuvent rencontrer ces publicités sur des sites Web fragmentaires ou même sur des sites Web légitimes qui ont été compromis.

En comprenant ces pratiques de distribution trompeuses, les utilisateurs peuvent être plus vigilants et éviter d'être victimes de pirates de navigateur.

Tendance

Le plus regardé

Chargement...