Recherche laxiste

Fiche d'évaluation menace

Classement: 3,176
Niveau de menace: 50 % (Moyen)
Ordinateurs infectés : 137
Vu la première fois: April 30, 2024
Vu pour la dernière fois : May 15, 2024
Systèmes d'exploitation concernés: Windows

The Lax Search est une application intrusive conçue pour promouvoir un moteur de recherche douteux sur laxsearch.com. L'application atteint son objectif en détournant les navigateurs des utilisateurs et en remplaçant plusieurs paramètres essentiels. En conséquence, il commencera à générer des redirections vers le site laxsearch.com. Il est probable que Lax Search espionne également l’activité de navigation des utilisateurs.

La recherche laxiste prend en charge les paramètres essentiels du navigateur

Lors de l'installation, Lax Search apporte des modifications significatives à plusieurs paramètres du navigateur, notamment les pages d'accueil, les moteurs de recherche par défaut et les nouvelles pages à onglet. Cette extension garantit que toutes les recherches Web effectuées via la barre d'URL du navigateur seront redirigées vers laxsearch.com. Cependant, comme les faux moteurs de recherche comme laxsearch.com ne fournissent pas de véritables résultats de recherche, ils orchestrent des redirections qui dirigent les utilisateurs vers plusieurs sites intermédiaires, tels que kosearch.com et myhoroscopepro.com, avant d'atterrir finalement sur des moteurs de recherche légitimes comme Yahoo.

Le processus de redirection peut varier en fonction de facteurs tels que l'adresse IP de l'utilisateur (géolocalisation). De plus, Lax Search ouvre de force de nouveaux onglets de navigateur contenant diverses publicités, contribuant ainsi à une expérience de navigation perturbatrice. Les logiciels de piratage de navigateur, comme Lax Search, utilisent souvent des techniques pour maintenir la persistance dans le navigateur, ce qui rend difficile pour les utilisateurs d'annuler les modifications.

De plus, Lax Search est probablement équipé de fonctionnalités de suivi des données, une caractéristique courante parmi les pirates de navigateur. Cette capacité de suivi permet à Lax Search de collecter une gamme d'informations sur les utilisateurs, notamment les URL visitées, les pages consultées, les requêtes de recherche, les cookies Internet, les noms d'utilisateur/mots de passe, les détails personnellement identifiables et les données financières. Les données collectées peuvent être partagées ou vendues à des tiers à diverses fins.

Les PUP et les pirates de navigateur tentent souvent de cacher leurs installations à l'attention des utilisateurs

Les programmes potentiellement indésirables (PUP) et les pirates de navigateur emploient souvent des tactiques de distribution trompeuses pour dissimuler leurs installations à l'attention des utilisateurs. Voici les méthodes courantes utilisées :

  • Regroupement : les PPI et les pirates de navigateur sont fréquemment regroupés avec des applications gratuites ou shareware que les utilisateurs téléchargent et installent volontairement. Pendant le processus d'installation, ces programmes indésirables sont masqués dans l'assistant d'installation sous forme d'offres facultatives, souvent présélectionnées par défaut. Les utilisateurs peuvent ignorer ces installations groupées s'ils se précipitent dans le processus d'installation sans examiner attentivement chaque étape.
  • Publicités trompeuses : des publicités frauduleuses ou des pop-ups sur des sites Web peuvent prétendre à tort que des mises à jour logicielles ou des plug-ins spécifiques sont nécessaires pour afficher le contenu ou améliorer les performances. Cliquer sur ces publicités peut conduire au téléchargement et à l’installation involontaires de PUP ou de pirates de navigateur.
  • Fausses mises à jour logicielles : les PPI et les pirates de navigateur peuvent se faire passer pour des mises à jour logicielles légitimes, telles qu'Adobe Flash Player ou des extensions de navigateur, pour inciter les utilisateurs à les télécharger et à les installer. Ces fausses mises à jour exploitent souvent la confiance des utilisateurs dans des marques de logiciels bien connues.
  • Réseaux de partage de fichiers : les PPI peuvent être distribués via des réseaux de partage de fichiers Peer-to-Peer (P2P) où les utilisateurs téléchargent des fichiers contenant des logiciels groupés cachés. Ces téléchargements peuvent installer des PPI ou des pirates de navigateur sans le consentement explicite des utilisateurs.
  • Tactiques d'ingénierie sociale : certains PPI et pirates de navigateur utilisent des techniques d'ingénierie sociale pour inciter les utilisateurs à accorder des autorisations ou à installer des logiciels. Cela peut inclure de faux avertissements ou alertes affirmant que le système est infecté et invitant les utilisateurs à installer une application spécifique pour résoudre le problème.
  • Extensions de navigateur : les pirates de navigateur sont souvent déguisés en extensions de navigateur ou en plugins apparemment utiles qui prétendent améliorer l'expérience de navigation ou fournir certaines fonctionnalités. Les utilisateurs peuvent installer ces extensions sans le savoir, pensant qu'il s'agit d'outils légitimes.
  • Pour se protéger contre ces tactiques, les utilisateurs doivent faire preuve de prudence lors du téléchargement de logiciels à partir d'Internet et toujours choisir les paramètres d'installation personnalisés ou avancés pour examiner et désélectionner les offres groupées. Il est également essentiel de maintenir les logiciels et les navigateurs à jour, d'utiliser un logiciel de sécurité réputé qui inclut la détection des PUP et d'éviter de cliquer sur des publicités ou des fenêtres contextuelles suspectes.

    URL

    Recherche laxiste peut appeler les URL suivantes :

    laxsearch.com/search

    Tendance

    Le plus regardé

    Chargement...