Nouvel onglet Nature Browser Extension
Les chercheurs ont fait une découverte importante sur l'extension de navigateur New Tab Nature. Ce logiciel se présente initialement comme un outil pour fournir aux utilisateurs des fonds d'écran de navigateur visuellement attrayants sur le thème de la nature. Cependant, après un examen plus approfondi, les chercheurs ont identifié de manière concluante que cette extension apparemment inoffensive est, en fait, un pirate de navigateur.
La principale fonctionnalité de l'application New Tab Nature consiste à altérer plusieurs paramètres importants des navigateurs Web des utilisateurs. Plutôt que de ne fournir que les fonds d'écran promis sur le thème de la nature, il s'engage également dans la pratique insidieuse de générer des redirections forcées. Essentiellement, l'extension acquiert un contrôle non autorisé sur le comportement du navigateur, conduisant les utilisateurs vers des destinations involontaires contre leur gré.
Le pirate de navigateur New Tab Nature prend le contrôle des navigateurs des utilisateurs
Les logiciels de piratage de navigateur fonctionnent en altérant des paramètres cruciaux dans les navigateurs Web, en reconfigurant spécifiquement le moteur de recherche par défaut, la page d'accueil et la nouvelle page à onglet. La conséquence de ces manipulations est une redirection cohérente vers des sites Web désignés qui sont promus par le pirate de l'air spécifique. Cela signifie que chaque fois que les utilisateurs initient des actions telles que l'ouverture d'un nouvel onglet de navigateur ou la saisie d'une requête de recherche dans la barre d'URL, ils sont redirigés vers les sites promus.
L'extension New Tab Nature suit ce modèle de comportement en apportant des modifications similaires aux navigateurs des utilisateurs. Il convient de souligner que les pirates de navigateur utilisent souvent des techniques pour assurer leur persistance dans le système, ce qui rend leur suppression complexe et entrave les tentatives des utilisateurs de restaurer leurs navigateurs à leurs paramètres d'origine.
Un comportement courant des logiciels de piratage de navigateur est la promotion de faux moteurs de recherche. Ces faux moteurs de recherche ne fournissent généralement pas de résultats de recherche légitimes et dirigent plutôt les utilisateurs vers des sites Web de recherche Internet réputés. Cependant, il convient de noter que le New Tab Nature a été observé redirigeant les recherches des utilisateurs directement vers le moteur de recherche Google authentique.
Cependant, il est fort probable que New Tab Nature soit capable de suivre les données. Cela implique la collecte potentielle d'informations ciblées sur les utilisateurs, englobant des détails tels que les URL visitées, les pages Web consultées, les requêtes de recherche saisies, les cookies Internet, les identifiants de connexion, les informations personnellement identifiables, les données financières, etc. Les données acquises peuvent être monétisées par leur vente à des tiers ou être exploitées à des fins lucratives d'autres manières.
Les pirates de navigateur et les PUP (programmes potentiellement indésirables) cachent souvent leur installation via des méthodes de distribution douteuses
Les pirates de navigateur et les PUP utilisent généralement des méthodes de distribution douteuses pour dissimuler leur installation et infiltrer les systèmes des utilisateurs sans leur consentement explicite. Ces tactiques exploitent la confiance des utilisateurs, le manque de sensibilisation et le désir de logiciels apparemment bénéfiques. La description suivante décrit comment ces programmes indésirables parviennent à masquer leur installation par de telles méthodes :
- Logiciels groupés : Les pirates de navigateur et les PUP sont souvent groupés avec des téléchargements de logiciels légitimes. Les utilisateurs qui téléchargent des logiciels à partir de sources non vérifiées ou de sites Web tiers peuvent ne pas se rendre compte que le progiciel souhaité est fourni avec des programmes supplémentaires indésirables. Ces bundles exploitent la hâte des utilisateurs à installer le logiciel souhaité, ce qui permet d'ignorer facilement la présence de logiciels indésirables groupés.
- Invites d'installation trompeuses : lors de l'installation de logiciels, les pirates de navigateur et les programmes potentiellement indésirables peuvent présenter des invites d'installation trompeuses. Ces invites peuvent inciter les utilisateurs à accepter l'installation de logiciels supplémentaires ou d'extensions de navigateur. Les utilisateurs qui cliquent rapidement sur les étapes d'installation sans les lire attentivement peuvent par inadvertance autoriser l'installation de programmes indésirables.
- Cases à cocher présélectionnées : certains assistants d'installation incluent des cases à cocher présélectionnées qui indiquent que l'utilisateur accepte d'installer des logiciels supplémentaires. Les utilisateurs qui ne prêtent pas une attention particulière à ces cases à cocher peuvent, sans le savoir, autoriser l'installation de programmes indésirables. La présélection de ces cases à cocher exploite la tendance des utilisateurs à s'en tenir aux paramètres par défaut.
- Consentement déguisé : Les pirates de navigateur et les PUP peuvent camoufler leurs demandes de consentement dans le texte des conditions générales ou des politiques de confidentialité. Les utilisateurs qui ne lisent pas attentivement ces documents pourraient, sans le savoir, accepter l'installation de logiciels indésirables. Cette tactique capitalise sur la tendance des utilisateurs à négliger ces petits caractères.
- Fausses mises à jour : Les attaquants pourraient exploiter les préoccupations des utilisateurs concernant la sécurité en déguisant les pirates de navigateur et les PUP en mises à jour logicielles critiques. Ces fausses notifications de mise à jour invitent les utilisateurs à télécharger et à installer des logiciels qui, au lieu d'améliorer la sécurité, introduisent des programmes indésirables sur leurs systèmes.
- Ingénierie sociale : Certains pirates de navigateur et PUP utilisent des tactiques d'ingénierie sociale, telles que de fausses alertes affirmant que le système de l'utilisateur est infecté ou compromis. Les utilisateurs, alarmés par de telles alertes, pourraient se sentir obligés de télécharger et d'installer des logiciels suggérés qui, en réalité, contiennent des programmes indésirables.
- Réseaux de partage de fichiers : les réseaux de partage de fichiers P2P et les sites Web torrent peuvent héberger des téléchargements de logiciels qui incluent des pirates de navigateur et des PPI. Les utilisateurs qui téléchargent des logiciels à partir de ces sources peuvent installer par inadvertance des programmes indésirables en plus du logiciel prévu.
- Usurpation d'identité d'un logiciel légitime : les pirates de navigateur et les PPI peuvent imiter l'apparence et les fonctionnalités d'un logiciel légitime. Les utilisateurs qui rencontrent ces imitateurs pourraient croire qu'ils installent un logiciel authentique et utile, pour découvrir plus tard qu'ils ont été trompés.
En conclusion, les pirates de navigateur et les PUP exploitent la confiance et le manque de vigilance des utilisateurs à travers une variété de méthodes de distribution trompeuses. Ces méthodes tirent parti de la hâte, du manque de sensibilisation et du désir de logiciels utiles des utilisateurs pour dissimuler l'installation de programmes indésirables, compromettant à la fois leur expérience de navigation et la sécurité de leurs systèmes.