Threat Database Browser Hijackers Photon Search Browser Extension

Photon Search Browser Extension

Lors de leur évaluation de l'extension de navigateur Photon Search, les experts en cybersécurité ont noté un comportement inquiétant dans lequel l'application fait activement la promotion d'un moteur de recherche contrefait en altérant les paramètres du navigateur Web. Ce comportement particulier entre dans la catégorie du piratage de navigateur, un terme bien documenté dans le domaine de la cybersécurité. Le piratage de navigateur implique la modification non autorisée des paramètres du navigateur, redirigeant efficacement les utilisateurs vers des sites Web ou des moteurs de recherche involontaires, souvent avec une intention malveillante.

Il est crucial de souligner que les applications telles que Photon Search, qui se livrent au piratage de navigateur, sont généralement diffusées en utilisant des méthodes douteuses ou trompeuses. En termes plus simples, ils sont souvent promus par des moyens malhonnêtes ou peu fiables, ce qui soulève d’importantes inquiétudes quant à leur légitimité et aux risques potentiels pour les utilisateurs.

Il ne faut pas faire confiance aux pirates de navigateur comme Photon Search

Photon Search exerce un contrôle sur plusieurs paramètres critiques du navigateur, en particulier les configurations du moteur de recherche par défaut, de la page d'accueil et des nouveaux onglets. Pour ce faire, il remplace ces paramètres par photonsearch.one. En conséquence, lorsque les utilisateurs tentent d'effectuer des recherches à l'aide de la barre de recherche de leur navigateur ou tentent d'ouvrir un nouvel onglet ou une nouvelle page d'accueil, ils sont immédiatement redirigés vers photonsearch.one, quelles que soient leurs préférences initiales.

Photonsearch.one est classé comme moteur de recherche trompeur en raison de ses comportements trompeurs, dont l'un consiste à diriger les utilisateurs vers google.com. Essentiellement, lorsqu'un utilisateur lance une recherche sur photonsearch.one, les résultats de la recherche ne sont pas générés par photonsearch.one lui-même. Au lieu de cela, les utilisateurs sont rapidement redirigés vers google.com, un moteur de recherche largement reconnu et réputé géré par Google.

Les moteurs de recherche comme photonsearch.one soulèvent des inquiétudes considérables quant à leur fiabilité pour plusieurs raisons. Ils se présentent souvent comme des outils de recherche légitimes et entièrement fonctionnels, créant la fausse impression qu’ils offrent des fonctionnalités et des services uniques. Cependant, leur fonction principale consiste à rediriger les recherches des utilisateurs vers des moteurs de recherche bien établis comme Bing, Google ou Yahoo, sans apporter de valeur supplémentaire ni de fonctionnalité améliorée.

De plus, ces moteurs de recherche génèrent fréquemment des revenus par des moyens douteux, qui peuvent inclure la collecte et la vente non autorisées de données utilisateur et la promotion de sites Web et de produits spécifiques. Cette conduite contraire à l'éthique, associée aux menaces potentielles qu'elle représente pour la vie privée et la sécurité des utilisateurs, souligne le manque de fiabilité des moteurs de recherche comme photonsearch.one et l'importance pour les utilisateurs d'être prudents et informés de ces pratiques trompeuses.

Les PUP (programmes potentiellement indésirables) et les pirates de navigateur s'appuient fortement sur des pratiques de distribution douteuses

Les PUP et les pirates de navigateur sont des types de logiciels qui s'appuient souvent fortement sur des pratiques de distribution douteuses pour infiltrer les systèmes des utilisateurs. Voici une explication de la façon dont ils procèdent :

Logiciels fournis : les PPI et les pirates de navigateur sont fréquemment associés à d'autres logiciels, souvent des applications légitimes que les utilisateurs téléchargent et installent volontairement. Ces offres groupées sont présentées sous la forme d'un package d'installation unique et les utilisateurs peuvent ne pas savoir qu'ils installent également des logiciels indésirables. Cette pratique est souvent utilisée pour exploiter la confiance des utilisateurs dans des logiciels réputés.

    • Assistants d'installation trompeurs : pour tromper davantage les utilisateurs, les PPI et les pirates de navigateur peuvent utiliser des assistants d'installation trompeurs. Au cours du processus d'installation, les utilisateurs peuvent se voir présenter des options déroutantes ou trompeuses, telles que des cases à cocher présélectionnées acceptant d'installer le logiciel indésirable. Les utilisateurs, pressés d'installer le logiciel souhaité, peuvent par inadvertance accepter ces installations supplémentaires.
    • Fausses mises à jour et lecteurs Flash : les PPI et les pirates de navigateur sont également distribués en se déguisant en mises à jour logicielles légitimes ou en applications populaires comme Adobe Flash Player. Les utilisateurs sont invités à télécharger et installer ces « mises à jour », qui se révèlent plutôt être des logiciels malveillants.
    • Pièces jointes et liens aux e-mails : les cybercriminels peuvent envoyer des e-mails de phishing contenant des liens et des pièces jointes menant à l'installation de PPI ou de pirates de navigateur. Ces e-mails sont souvent conçus pour apparaître comme s'ils provenaient de sources fiables, incitant les utilisateurs à télécharger et à exécuter le logiciel malveillant.
    • Ingénierie sociale : les PPI et les pirates de navigateur peuvent également utiliser des techniques d'ingénierie sociale pour convaincre les utilisateurs de les installer. Cela peut impliquer des messages contextuels affirmant que le système de l'utilisateur est infecté et proposant une solution, ou affichant de faux avertissements de sécurité pour inciter les utilisateurs à agir.
    • Malvertising : La publicité frauduleuse, ou malvertising, est une autre méthode de distribution. Les publicités malveillantes sont des publicités en ligne qui dirigent les utilisateurs vers des sites Web sur lesquels des PPI ou des pirates de navigateur sont automatiquement téléchargés et installés. Les utilisateurs peuvent rencontrer ces publicités lors de la navigation sur des sites Web légitimes.
    • Plateformes de partage de fichiers : les PPI peuvent également être distribués via des plateformes de partage de fichiers et des sites Web torrent. Les utilisateurs cherchant à télécharger des fichiers ou des logiciels à partir de ces sources peuvent sans le savoir acquérir des programmes indésirables en même temps que les téléchargements prévus.

En résumé, les PUP et les pirates de navigateur utilisent diverses techniques sournoises pour infiltrer les systèmes des utilisateurs, profitant de la confiance des utilisateurs, de la tromperie et des vulnérabilités de sécurité. Il est primordial que les utilisateurs fassent preuve de prudence et utilisent des sources réputées lors du téléchargement de logiciels pour éviter d'être victimes de ces pratiques de distribution douteuses. De plus, disposer d’un logiciel de sécurité à jour et être conscient des tactiques courantes utilisées par les PPI et les pirates de navigateur peut aider à se protéger contre les installations indésirables.

 

Tendance

Le plus regardé

Chargement...