Données concernant les menaces Programmes potentiellement indésirables Pirate de navigateur Google de recherche personnalisée

Pirate de navigateur Google de recherche personnalisée

La recherche personnalisée Google est un autre moteur de recherche suspect qui est promu par des applications intrusives et douteuses possédant des capacités de piratage de navigateur. Il a été signalé qu'une fois la recherche personnalisée effectuée, Google a repris certains paramètres du navigateur pour les définir comme nouvelle page d'accueil, nouveaux onglets et moteur de recherche par défaut. Cependant, une fois établie, la recherche personnalisée de Google pourrait rediriger les recherches des utilisateurs et les conduire vers des moteurs de recherche faux ou peu fiables ou vers d'autres sites Web douteux. De plus, le package d’installation de Custom Search Google pourrait être criblé de PUP (programmes potentiellement indésirables) supplémentaires.

Les pirates de navigateur font la promotion d'adresses Web douteuses telles que la recherche personnalisée Google

Les applications de piratage de navigateur sont une forme de logiciel douteux qui manipule les paramètres du navigateur Web d'un utilisateur à son insu ou sans son consentement. Ces applications présentent souvent plusieurs caractéristiques et comportements communs, visant collectivement à rediriger le trafic Web, à générer des publicités intrusives et à compromettre l'expérience en ligne de l'utilisateur.

Les pirates de navigateur initient généralement des modifications non autorisées aux paramètres clés du navigateur, telles que la modification de la page d'accueil et le remplacement du moteur de recherche par défaut par un moteur faux ou douteux, tel que la recherche personnalisée de Google. Cette modification oblige les utilisateurs à visiter des sites Web spécifiques choisis par le pirate de l'air, entraînant une perturbation de l'environnement de navigation préféré de l'utilisateur.

Une autre caractéristique des pirates de navigateur est leur propension à collecter des données. Ces applications collectent souvent des données sur les utilisateurs, notamment leurs habitudes de navigation, leurs requêtes de recherche et même des informations personnelles. Ces données pourraient être exploitées à des fins publicitaires ciblées, vendues à des tiers ou utilisées à d'autres fins frauduleuses. Les pirates de navigateur pourraient également avoir un impact sur les performances du système en consommant des ressources, ce qui entraînerait un ralentissement de la réactivité du navigateur, des pannes ou des blocages.

Supprimer les pirates de navigateur pourrait s'avérer être une tâche difficile pour les utilisateurs. Certains pirates de l'air résistent aux méthodes de suppression conventionnelles, se réinstallant ou laissant des restes dans le système via divers mécanismes de persistance, ce qui rend difficile l'élimination de leur présence.

Les PPI dépendent fortement de pratiques de distribution douteuses

Les PUP s'appuient souvent fortement sur des pratiques de distribution douteuses pour infiltrer les systèmes des utilisateurs, exploitant les vulnérabilités et manipulant le comportement des utilisateurs. Voici un aperçu de la manière dont les PUP utilisent des méthodes de distribution douteuses :

  • Regroupement de logiciels : les PPI sont fréquemment regroupés avec des logiciels apparemment légitimes. Les utilisateurs peuvent sans le savoir installer des PUP aux côtés des applications souhaitées, car les progiciels fournis manquent souvent de transparence sur les composants supplémentaires.
  • Assistants d'installation trompeurs : les PPI peuvent utiliser des assistants d'installation trompeurs qui utilisent un langage ou une conception trompeuse pour inciter les utilisateurs à accepter sans le savoir l'installation de programmes indésirables. Les utilisateurs peuvent ignorer ou cliquer à la hâte sur les invites sans se rendre compte des conséquences.
  • Fausses mises à jour et téléchargements : les PPI peuvent se faire passer pour des mises à jour logicielles essentielles, des correctifs de sécurité ou des téléchargements populaires. Les utilisateurs peuvent être amenés à télécharger et à installer des PPI, pensant qu’ils obtiennent des mises à jour ou des applications légitimes.
  • Malvertising (Malicious Advertising) : les PPI peuvent être distribués via des publicités malveillantes ou des publicités malveillantes. Les utilisateurs peuvent cliquer par inadvertance sur des publicités menant au téléchargement et à l’installation de PUP, en particulier sur des sites Web moins sécurisés.
  • Tactiques d'ingénierie sociale : les distributeurs de PUP utilisent souvent des tactiques d'ingénierie sociale pour manipuler les utilisateurs. Cela peut inclure de fausses alertes système, des avertissements concernant des problèmes inexistants ou des promesses de logiciels gratuits, incitant les utilisateurs à prendre des mesures entraînant l'installation de PUP.
  • Plateformes freeware et shareware : les PPI peuvent être regroupés avec des applications freeware ou shareware disponibles sur les plateformes de téléchargement. Les utilisateurs qui téléchargent des logiciels gratuits peuvent introduire par inadvertance des PPI sur leurs systèmes.
  • Les PUP exploitent la confiance et le manque de sensibilisation des utilisateurs, en utilisant des tactiques trompeuses pour obtenir un accès non autorisé aux systèmes. Pour se protéger contre les PUP, les utilisateurs doivent être particulièrement prudents lors du téléchargement de logiciels, éviter de cliquer sur des liens ou des publicités suspects, maintenir leurs logiciels à jour et utiliser de bons outils anti-malware pour détecter et supprimer les programmes indésirables.

    Tendance

    Le plus regardé

    Chargement...