Threat Database Potentially Unwanted Programs Extension parfaite du navigateur New Tab

Extension parfaite du navigateur New Tab

Les chercheurs d'Infosec ont découvert une extension de navigateur malveillante connue sous le nom de Perfect New Tab au cours de leur enquête sur des sites Web trompeurs. Ce logiciel particulier est annoncé comme un outil conçu pour afficher de beaux fonds d'écran de navigateur. Cependant, après avoir procédé à un examen approfondi du Perfect New Tab, les experts ont confirmé que la véritable nature de l'application est celle d'un pirate de navigateur. Ces types d'applications non fiables s'engagent dans la modification des paramètres du navigateur. À la suite de ces modifications, l'extension Perfect New Tab génère des redirections indésirables, conduisant les utilisateurs vers le faux moteur de recherche appelé perfectnewtab.com. Les pirates de navigateur sont considérés comme des logiciels indésirables qui manipulent les paramètres du navigateur sans le consentement de l'utilisateur pour les rediriger vers des sites Web ou des moteurs de recherche spécifiques promus.

Les applications de piratage de navigateur comme le nouvel onglet parfait peuvent collecter une large gamme de données

Le Perfect New Tab présente un comportement particulièrement intrusif en réattribuant avec force divers paramètres du navigateur, y compris le moteur de recherche par défaut, la page d'accueil et la page du nouvel onglet, au site Web perfectnewtab.com. Par conséquent, chaque fois que les utilisateurs ouvrent un nouvel onglet de navigateur ou saisissent une requête de recherche dans la barre d'URL, ils seront redirigés vers perfectnewtab.com.

Les logiciels de piratage de navigateur tels que Perfect New Tab utilisent souvent des techniques garantissant la persistance pour empêcher les utilisateurs de restaurer facilement leurs navigateurs à leurs paramètres préférés. Ces tactiques peuvent inclure le refus d'accès aux paramètres liés à la suppression ou l'annulation de toute modification apportée par l'utilisateur, ce qui rend difficile pour les individus de reprendre le contrôle de leur navigateur.

De plus, les moteurs de recherche illégitimes tels que perfectnewtab.com n'ont généralement pas la capacité de générer eux-mêmes des résultats de recherche légitimes. Au lieu de cela, ils redirigent les utilisateurs vers de véritables sites Web de recherche Internet pour donner une apparence de légitimité. Au cours de l'analyse, il a été observé que perfectnewtab.com redirige et prend les résultats du moteur de recherche Bing. Cependant, ces redirections peuvent varier en fonction de facteurs tels que la géolocalisation de l'utilisateur ou d'autres critères définis par le pirate de navigateur.

L'un des aspects les plus préoccupants du Perfect New Tab et d'autres pirates de navigateur est leurs capacités probables de suivi des données. Les pirates de navigateur collectent souvent un large éventail de données utilisateur, y compris les URL visitées, les pages Web consultées, les requêtes de recherche tapées, les cookies Internet, les identifiants de connexion au compte, les informations personnellement identifiables et même les numéros de carte de crédit. Ces informations sensibles peuvent être compilées puis vendues à des entités tierces ou exploitées à des fins lucratives par divers moyens.

Restez informé des tactiques de distribution douteuses exploitées par les PUP (programmes potentiellement indésirables) et les pirates de navigateur

Les PUP et les pirates de navigateur sont connus pour employer des tactiques de distribution louches pour infiltrer les systèmes et les navigateurs des utilisateurs sans leur consentement explicite. Ces tactiques exploitent diverses vulnérabilités et le manque de sensibilisation des utilisateurs pour maximiser leur portée et leur impact. Certaines des tactiques de distribution louches courantes exploitées par les PPI et les pirates de navigateur incluent :

    • Regroupement de logiciels : les programmes potentiellement indésirables et les pirates de navigateur sont souvent associés à des logiciels légitimes ou à des téléchargements de logiciels gratuits. Les utilisateurs peuvent sans le savoir accepter l'installation de ces programmes indésirables lors de l'installation du logiciel souhaité, car les composants fournis sont généralement cachés dans le processus d'installation.
    • Publicités trompeuses : Des publicités louches, souvent déguisées en alertes système ou en offres alléchantes, conduisent les utilisateurs à télécharger des programmes potentiellement indésirables ou des pirates de navigateur via des liens ou des boutons de téléchargement trompeurs. Les utilisateurs peuvent être trompés en pensant qu'ils obtiennent des logiciels ou des services précieux.
    • Fausses mises à jour de logiciels : les PPI et les pirates de navigateur peuvent se présenter comme des mises à jour logicielles essentielles ou des correctifs de sécurité, incitant les utilisateurs à les télécharger alors qu'en réalité, ils installent des programmes indésirables et potentiellement dangereux.
    • Téléchargements intempestifs : certains sites Web peuvent contenir un code malveillant qui télécharge et installe automatiquement des programmes potentiellement indésirables ou des pirates de navigateur lorsque les utilisateurs visitent le site à leur insu ou sans leur consentement.
    • Techniques d'ingénierie sociale : ces programmes peuvent utiliser des tactiques d'ingénierie sociale, telles que de fausses alertes de virus ou des messages urgents, pour inciter les utilisateurs à prendre des mesures immédiates et à installer des logiciels indésirables.

Ces tactiques de distribution louches visent à exploiter la confiance et le manque de sensibilisation des utilisateurs, ce qui oblige les individus à être prudents lors du téléchargement et de l'installation de logiciels. Pour se protéger contre les PUP et les pirates de navigateur, les utilisateurs doivent s'en tenir aux magasins d'applications réputés et aux sources officielles de téléchargement de logiciels, lire les avis et les évaluations des utilisateurs avant d'installer des extensions, et être prudents lorsqu'ils traitent avec des publicités contextuelles ou des boutons de téléchargement non sollicités. La mise à jour régulière des logiciels de sécurité, l'utilisation de bloqueurs de publicités et le maintien d'une approche proactive de la sécurité en ligne peuvent en outre aider à protéger contre l'infiltration des programmes potentiellement indésirables et des pirates de navigateur.\

 

Tendance

Le plus regardé

Chargement...