Threat Database Potentially Unwanted Programs Quick World Clock Browser Extension

Quick World Clock Browser Extension

Au cours de leurs recherches sur des sites Web trompeurs, les chercheurs sont tombés sur l'extension de navigateur Quick World Clock. Ce logiciel se présente comme un outil pratique qui offre aux utilisateurs la possibilité d'accéder aux horloges mondiales et à divers widgets qu'ils peuvent personnaliser selon leurs préférences.

Cependant, après avoir mené une analyse approfondie de cette extension, les experts ont découvert des comportements spécifiques qui ont suscité des inquiétudes. Il a été révélé que l'extension s'engage dans la modification des paramètres du navigateur, ce qui entraîne le lancement de redirections vers un moteur de recherche douteux nommé find.msrc-now.com. De plus, Quick World Clock s'est avéré impliqué dans la surveillance des activités de navigation en ligne des utilisateurs. Collectivement, ces activités démontrent un écart par rapport à la fonctionnalité initialement présentée de l'extension, conduisant à sa classification comme pirate de navigateur.

Le pirate de navigateur Quick World Clock peut provoquer une série de problèmes de confidentialité

Lors de son installation, Quick World Clock désigne l'adresse Web find.msrc-now.com comme page d'accueil par défaut, moteur de recherche par défaut et URL des nouveaux onglets des navigateurs des utilisateurs. Par conséquent, toute tentative de lancer une requête de recherche via la barre d’URL ou d’ouvrir un nouvel onglet de navigateur entraîne une redirection automatique vers le site find.msrc-now.com.

Généralement, les faux moteurs de recherche sont incapables de générer de véritables résultats de recherche. Au lieu de cela, ils redirigent généralement les utilisateurs vers des plateformes de recherche Internet légitimes. Find.msrc-now.com suit également ce modèle en redirigeant les utilisateurs vers le moteur de recherche Bing. Cependant, il est important de noter que la destination spécifique de la redirection peut varier en fonction de facteurs tels que la géolocalisation de l'utilisateur, qui peuvent influencer le résultat final de la redirection.

De plus, les logiciels de piratage de navigateur emploient souvent des stratégies pour assurer leur persistance dans le système de l'utilisateur. De telles techniques peuvent impliquer de bloquer l'accès aux paramètres liés aux efforts de suppression ou de contrecarrer les modifications initiées par l'utilisateur. Ces tactiques sont délibérément conçues pour créer des obstacles dans le processus de suppression du logiciel intrusif ou d'annulation des modifications qu'il a provoquées.

En plus de son comportement inquiétant, la Quick World Clock peut présenter des fonctionnalités de suivi des données. Cela implique la collecte d’informations ciblées, qui pourraient englober un ensemble de données sensibles. Ces données peuvent inclure des enregistrements d'URL visitées, de pages Web consultées, de requêtes de recherche saisies, de cookies Internet, d'identifiants de connexion, d'informations personnelles identifiables, de détails financiers, etc. Les informations récoltées deviennent ensuite susceptibles d’être exploitées à des fins lucratives ou même vendues à des tiers.

Les pirates de navigateur tentent souvent de masquer leur installation à l'attention des utilisateurs

Les pirates de navigateur emploient diverses tactiques de distribution louches pour s'installer sur les appareils des utilisateurs tout en échappant furtivement à la détection. Ces tactiques visent à exploiter la confiance des utilisateurs, leur manque de sensibilisation et leurs vulnérabilités psychologiques. Voici comment les pirates de navigateur tentent souvent de masquer leur installation :

    • Regroupement avec des logiciels gratuits : l'une des tactiques les plus courantes consiste à regrouper le pirate de l'air avec des logiciels légitimes et gratuits que les utilisateurs téléchargent volontiers. Pendant le processus d'installation, les utilisateurs peuvent ignorer les cases à cocher supplémentaires présélectionnées par défaut, acceptant d'installer le pirate de navigateur avec le logiciel souhaité.
    • Boutons de téléchargement trompeurs : sur des sites Web ou des plateformes de téléchargement trompeurs, des boutons et des liens trompeurs peuvent être conçus pour ressembler à des boutons de téléchargement légitimes. Les utilisateurs qui cliquent sur ces faux boutons déclenchent par inadvertance le téléchargement et l’installation du pirate de navigateur.
    • Publicités trompeuses : les pirates de navigateur peuvent être présentés comme des mises à jour essentielles, des correctifs de sécurité ou des logiciels précieux. Les utilisateurs, en supposant que ces publicités sont authentiques, peuvent cliquer dessus, initiant sans le savoir l'installation du pirate de l'air.
    • Ingénierie sociale : certains pirates de navigateur présentent de fausses alertes ou avertissements prétendant que le système de l'utilisateur est infecté ou obsolète. Ces tactiques manipulent les utilisateurs pour qu'ils prennent des mesures rapides, conduisant souvent à l'installation du pirate de l'air.
    • Fausses extensions de navigateur : de fausses extensions de navigateur peuvent imiter des extensions légitimes populaires, offrant des fonctionnalités ou des utilitaires améliorés. Les utilisateurs peuvent installer ces extensions en pensant qu'elles améliorent leur expérience de navigation.
    • Phony System Optimizers : les pirates de l’air peuvent se faire passer pour des outils d’optimisation du système promettant des performances améliorées. Les utilisateurs qui pensent que leurs systèmes ont besoin d’être optimisés peuvent être victimes de ces tactiques.
    • Fausses mises à jour logicielles : les utilisateurs peuvent rencontrer des messages contextuels les invitant à mettre à jour des logiciels tels que Flash Player ou Java. Ces mises à jour sont, en fait, des installations de pirates de l’air déguisées.

En tirant parti de ces tactiques, les pirates de navigateur exploitent la confiance des utilisateurs et réussissent souvent à échapper à leur attention. Les utilisateurs doivent rester prudents, faire preuve de scepticisme et rester informés des menaces potentielles pour se prémunir efficacement contre de telles pratiques trompeuses. La mise à jour régulière des logiciels de sécurité et le recours à des pratiques de navigation sécurisées jouent également un rôle crucial dans la prévention de ces types d'installations furtives.

 

Tendance

Le plus regardé

Chargement...