Threat Database Rogue Websites Search-content.com

Search-content.com

Fiche d'évaluation menace

Classement: 2,286
Niveau de menace: 50 % (Moyen)
Ordinateurs infectés : 233
Vu la première fois: July 23, 2023
Vu pour la dernière fois : September 30, 2023
Systèmes d'exploitation concernés: Windows

Search-content.com a été identifié comme un faux moteur de recherche par des chercheurs en cybersécurité. En enquêtant sur des pages Web trompeuses, les experts sont tombés sur ce site. Il est important de noter que Search-content.com a été observé en train d'être promu par le tristement célèbre pirate de navigateur Apps.

Bien que cette association avec le pirate de navigateur Apps soit évidente, il est tout à fait possible que search-content.com ne se limite pas à ce seul logiciel de piratage de navigateur. Il est possible que d'autres logiciels de piratage de navigateur approuvent et redirigent également les utilisateurs vers ce faux moteur de recherche.

Les pirates de navigateur et les faux moteurs de recherche entraînent souvent des risques pour la confidentialité

Les pirates de navigateur utilisent diverses techniques pour promouvoir des sites spécifiques et manipuler les expériences de navigation des utilisateurs. Une méthode courante consiste à attribuer les adresses promues comme page d'accueil par défaut, moteur de recherche par défaut et nouvelle page à onglet des navigateurs Web des utilisateurs. Le pirate de navigateur Apps est un exemple de ce type de logiciel qui, une fois installé, entraîne l'ouverture de nouveaux onglets de navigateur et la saisie de requêtes de recherche dans la barre d'URL, entraînant des redirections indésirables vers des destinations douteuses.

Dans ce cas particulier, une chaîne de redirection a été observée. Cela commence par searchmia.com, puis redirige vers search-content.com, et enfin amène les utilisateurs sur le moteur de recherche Bing légitime. Les faux moteurs de recherche n'ont généralement pas la capacité de fournir des résultats de recherche authentiques, ils ont donc recours à la redirection des utilisateurs vers des moteurs de recherche Internet légitimes. Dans certains cas, des sites illégitimes peuvent générer des résultats de recherche, mais ils sont souvent inexacts, remplis de contenu sponsorisé, non pertinent, trompeur et potentiellement dangereux. Search-content.com peut être impliqué dans différentes chaînes de redirection ou rediriger les utilisateurs ailleurs.

De plus, les logiciels de piratage de navigateur tels que l'extension Apps utilisent souvent des techniques garantissant la persistance pour empêcher les utilisateurs de restaurer facilement leurs navigateurs avec leurs paramètres préférés. Dans le cas de l'extension Apps, elle exploite à cette fin la fonctionnalité "Géré par votre organisation" de Google Chrome.

En plus de modifier les paramètres de navigation, les faux moteurs de recherche et les pirates de navigateur se livrent souvent à une collecte de données intrusive, compromettant la vie privée des utilisateurs. Ils espionnent l'activité de navigation des utilisateurs et recueillent des informations telles que les requêtes recherchées, les URL visitées, les pages Web consultées, les adresses IP, les cookies Internet, les noms d'utilisateur, les mots de passe, les détails personnellement identifiables, les données financières et plus encore. Les données collectées auprès des utilisateurs peuvent ensuite être envoyées ou vendues à des tiers, exposant potentiellement les utilisateurs à des risques de confidentialité supplémentaires et à des problèmes de sécurité.

Les utilisateurs installent rarement des PUP (programmes potentiellement indésirables) et des pirates de navigateur en toute connaissance de cause

Les PUP et les pirates de navigateur ont souvent recours à des tactiques louches pour infiltrer subrepticement les appareils des utilisateurs à leur insu ou sans leur consentement explicite. Ces tactiques sont conçues pour exploiter les vulnérabilités des habitudes de navigation des utilisateurs, permettant aux logiciels indésirables d'obtenir un accès non autorisé. Certaines des tactiques louches exploitées par les PPI et les pirates de navigateur incluent :

    • Regroupement de logiciels : les programmes potentiellement indésirables et les pirates de navigateur sont généralement associés à des téléchargements de logiciels légitimes. Lorsque les utilisateurs installent le logiciel souhaité, le PUP ou le pirate de navigateur fourni est installé à côté de celui-ci à l'insu de l'utilisateur. L'inclusion de ces programmes indésirables est souvent masquée dans le processus d'installation du logiciel par des cases à cocher présélectionnées ou des assistants d'installation décevants.
    • Sites Web trompeurs et pop-ups : les PUP et les pirates de navigateur peuvent utiliser des sites Web et des pop-ups trompeurs pour inciter les utilisateurs à cliquer sur des publicités ou des boutons de téléchargement trompeurs. Ces fenêtres contextuelles prétendent souvent proposer des mises à jour, des correctifs de sécurité ou d'autres logiciels souhaitables, mais déclenchent à la place l'installation de programmes indésirables.
    • Fausses mises à jour de logiciels : Certains PUP et pirates de navigateur peuvent imiter les notifications de mises à jour de logiciels légitimes. Les utilisateurs peuvent être amenés à cliquer sur ces fausses invites de mise à jour, ce qui entraîne l'installation de logiciels malveillants.
    • Ingénierie sociale : les cybercriminels derrière les programmes potentiellement indésirables et les pirates de navigateur peuvent utiliser des techniques d'ingénierie sociale, telles que de fausses enquêtes, des offres alléchantes ou des messages alarmants, pour manipuler les utilisateurs afin qu'ils installent les logiciels indésirables.
    • Malvertising : les PUP et les pirates de navigateur peuvent être distribués par le biais de publicités malveillantes (malvertisements) sur des sites Web. Les utilisateurs peuvent déclencher involontairement l'installation de ces programmes indésirables en cliquant sur ces publicités trompeuses.
    • Réseaux de partage de fichiers : les programmes potentiellement indésirables et les pirates de navigateur peuvent être distribués via des réseaux de partage de fichiers peer-to-peer (P2P). Les utilisateurs qui téléchargent des fichiers à partir de ces réseaux peuvent acquérir sans le savoir des programmes indésirables groupés.
    • E-mails de phishing et liens malveillants : les PUP et les pirates de navigateur peuvent être livrés via des e-mails de phishing contenant des liens ou des pièces jointes malveillants. Cliquer sur ces liens peut entraîner l'installation de logiciels indésirables.

Pour se protéger de ces tactiques louches, les utilisateurs doivent être prudents lorsqu'ils téléchargent des logiciels à partir de sources non fiables et toujours opter pour des paramètres d'installation personnalisés pour examiner attentivement les offres groupées. La mise à jour régulière des logiciels, l'utilisation d'un logiciel anti-malware réputé et la pratique d'habitudes de navigation sûres sont des mesures essentielles pour empêcher l'installation silencieuse de PPI et de pirates de navigateur sur leurs appareils. De plus, être vigilant lorsque vous cliquez sur des liens ou des fenêtres contextuelles inconnus et éviter les sites Web suspects peut vous protéger davantage contre ces programmes indésirables.

 

URL

Search-content.com peut appeler les URL suivantes :

search-content.com

Tendance

Le plus regardé

Chargement...