Extension du navigateur Qwik Ant
Au cours de leur enquête sur des sites Web suspects, les chercheurs en sécurité informatique sont tombés sur l'extension de navigateur Qwik Ant. Cette extension a été initialement commercialisée comme un outil de productivité conçu pour fournir aux utilisateurs un accès pratique à diverses plateformes et services en ligne populaires. Cependant, lors de l'activation et de l'installation sur le système d'un utilisateur, Qwik Ant présente un comportement plutôt trompeur. Il apporte des modifications injustifiées aux paramètres du navigateur Web de l'utilisateur dans le seul but de promouvoir le moteur de recherche search.qwikant.com via une série de redirections. Ce comportement est caractéristique d'un pirate de navigateur.
Le pirate de navigateur Qwik Ant effectue des modifications intrusives
Qwik Ant, une fois installé en tant qu'extension de navigateur, perturbe l'expérience de navigation de l'utilisateur en apportant des modifications indésirables à plusieurs paramètres clés. Cela inclut la modification de la page d'accueil du navigateur, des nouvelles pages à onglet et du moteur de recherche par défaut. En conséquence, les utilisateurs avec cette extension activée sur leur navigateur rencontrent une série de redirections lorsqu'ils effectuent des recherches sur le Web via la barre d'URL et ouvrent de nouveaux onglets du navigateur, toutes menant à la page Web search.qwikant.com.
Il est essentiel de noter que de nombreux moteurs de recherche faux ou illégitimes, comme search.qwikant.com, n'ont pas la capacité de générer leurs propres résultats de recherche. Au lieu de cela, ils redirigent souvent les utilisateurs vers des moteurs de recherche Internet bien établis et authentiques tels que Google, Bing ou Yahoo. Cependant, la page Web search.qwikant.com mène à une page non fonctionnelle. On ne sait toujours pas si cette page non fonctionnelle était destinée à être la page de destination finale ou simplement un composant d'une chaîne de redirection plus étendue.
Il convient de souligner que le comportement de search.qwikant.com, ou la destination finale de ces redirections, peut varier en fonction de facteurs tels que la situation géographique de l'utilisateur. Cette variabilité dans la redirection met en évidence la nature insaisissable de ces tactiques de piratage de navigateur.
De plus, il est important de comprendre que les logiciels de piratage de navigateur, y compris Qwik Ant, emploient souvent des techniques pour assurer leur persistance sur le système de l'utilisateur, ce qui rend leur suppression et la restauration des paramètres du navigateur une tâche difficile. Cette persistance peut inclure la résistance aux méthodes de désinstallation standard et la prise de mesures pour empêcher la récupération des paramètres d'origine du navigateur.
De plus, les pirates de navigateur intègrent souvent des fonctionnalités de suivi des données dans leurs opérations, ce qui peut également s'appliquer à Qwik Ant. Cela signifie que les données sensibles des utilisateurs, y compris les informations relatives aux URL visitées, aux pages Web consultées, aux requêtes de recherche, aux cookies Internet, aux noms d'utilisateur et aux mots de passe, aux détails personnellement identifiables et même aux informations financières, pourraient être collectées sans consentement. Ces données collectées peuvent ensuite être exploitées à des fins lucratives par divers moyens, comme par exemple en les vendant à des tiers ou en les utilisant à des fins dangereuses.
Les utilisateurs ne réalisent souvent pas qu'ils installent des PUP (programmes potentiellement indésirables) ou des pirates de navigateur
Les PUP et les pirates de navigateur emploient fréquemment des tactiques de distribution douteuses pour s'installer sur les systèmes des utilisateurs sans attirer l'attention. Ces tactiques comprennent :
-
- Regroupement : l'une des méthodes les plus courantes consiste à regrouper des logiciels légitimes. Les PUP et les pirates de navigateur sont inclus en tant que composants facultatifs ou cachés dans les packages d'installation d'applications légitimes. Les utilisateurs se précipitent souvent dans le processus d'installation et peuvent ignorer ou accepter involontairement le logiciel fourni.
-
- Installateurs trompeurs : certains PPI utilisent des assistants d'installation trompeurs qui manipulent les utilisateurs pour qu'ils installent des logiciels indésirables. Cela peut impliquer de présélectionner des cases à cocher pour des logiciels supplémentaires ou d'utiliser une formulation trompeuse pour inciter les utilisateurs à accepter l'installation.
-
- Fausses mises à jour : les PPI peuvent se faire passer pour des mises à jour logicielles légitimes, telles que les mises à jour d'Adobe Flash Player ou de Java. Les utilisateurs sont amenés à télécharger et à installer ces fausses mises à jour, qui sont en réalité des programmes malveillants.
-
- Pièces jointes et liens aux e-mails : les e-mails de phishing contenant des pièces jointes ou des liens peuvent inciter les utilisateurs à télécharger et à installer des PPI. Ces e-mails sont souvent conçus pour apparaître comme s'ils provenaient de sources fiables, incitant les utilisateurs à télécharger et à exécuter des logiciels dangereux.
-
- Ingénierie sociale : certains PPI emploient des tactiques d'ingénierie sociale, telles que l'affichage de faux avertissements de sécurité ou de messages contextuels affirmant que le système de l'utilisateur est infecté ou nécessite une mise à jour urgente. Les utilisateurs sont contraints de prendre des mesures pour installer les logiciels indésirables.
-
- Malvertising : La publicité frauduleuse (malvertising) est une autre méthode de distribution courante. Les publicités malveillantes apparaissent sur des sites Web légitimes et conduisent les utilisateurs vers des sites qui téléchargent automatiquement des PUP ou des pirates de navigateur sur leurs systèmes.
-
- Plateformes de partage de fichiers : les PPI peuvent être distribués via des plateformes de partage de fichiers et des sites Web torrent. Les utilisateurs cherchant à télécharger des fichiers ou des logiciels à partir de ces sources peuvent sans le savoir acquérir des programmes indésirables parallèlement aux téléchargements prévus.
Ces tactiques de distribution douteuses sont conçues pour tromper et manipuler les utilisateurs afin qu'ils installent des PUP ou des pirates de navigateur, souvent à leur insu ou sans leur consentement explicite. Cela compromet non seulement le système de l'utilisateur, mais peut également avoir des implications en matière de confidentialité et de sécurité, car ces programmes peuvent collecter et utiliser à mauvais escient des données sensibles. Par conséquent, il est essentiel que les utilisateurs fassent preuve de prudence, utilisent des sources réputées pour les téléchargements de logiciels et maintiennent des mesures de sécurité à jour pour éviter d'être victimes de ces pratiques de distribution douteuses.