Threat Database Potentially Unwanted Programs Extension de navigateur Search-UIX

Extension de navigateur Search-UIX

Search-UIX est une extension de navigateur qui entre dans la catégorie des logiciels malveillants et fonctionne comme un pirate de navigateur. Les pirates de navigateur sont des logiciels indésirables qui modifient généralement les paramètres du navigateur Web d'un utilisateur sans son consentement ou à son insu. L'objectif premier de ces logiciels est de promouvoir certains sites Internet, souvent de faux moteurs de recherche, en redirigeant les utilisateurs vers ceux-ci contre leur gré.

Bien qu'il existe un site Web de recherche Internet illégitime qui partage le nom « searchuix.com », ce n'est pas le moteur de recherche que Search-UIX promeut ou approuve. L'analyse de Search-UIX a confirmé qu'il génère des redirections vers un autre site Web, en particulier « thesearchfeeds.com ». Cela signifie que lorsque les utilisateurs ont installé l’extension Search-UIX, celle-ci peut manipuler les paramètres de leur navigateur Web pour les diriger de force vers thesearchfeeds.com et potentiellement d’autres sites Web similaires.

Le pirate de navigateur Search-UIX peut causer de sérieux problèmes de confidentialité

Search-UIX désigne thesearchfeeds.com comme page d'accueil du navigateur, moteur de recherche par défaut et nouvelles pages à onglet. Par conséquent, lorsque les utilisateurs effectuent des recherches sur le Web via la barre d'URL du navigateur ou ouvrent un nouvel onglet ou une nouvelle fenêtre, ils sont automatiquement redirigés vers le site Web promu.

Comme mentionné précédemment, il convient de noter qu'il existe un faux moteur de recherche nommé searchuix.com qui partage un nom similaire avec Search-UIX. Il est possible que cette extension de navigateur génère également des redirections vers cette page.

En règle générale, les moteurs de recherche illégitimes sont incapables de fournir des résultats de recherche authentiques et redirigent donc souvent les utilisateurs vers des sites de recherche Internet légitimes. Dans le cas de thesearchfeeds.com, cela provoque des redirections vers Google. Cependant, il est important de comprendre que la destination de ces redirections peut varier en fonction de facteurs tels que la géolocalisation de l'utilisateur.

Les logiciels de piratage de navigateur emploient généralement des techniques pour assurer leur persistance, ce qui rend leur suppression difficile. Cela peut inclure la restriction de l'accès aux paramètres liés à la suppression ou l'annulation des modifications apportées par l'utilisateur, rendant le processus de suppression plus complexe.

De plus, les logiciels entrant dans cette catégorie incluent souvent des fonctionnalités de suivi des données, qui peuvent également s'appliquer à Search-UIX. Cela signifie qu'il peut collecter différents types de données utilisateur, notamment les URL visitées, les pages Web consultées, les requêtes de recherche, les cookies Internet, les noms d'utilisateur, les mots de passe, les informations personnelles identifiables et même les données financières. Les informations détournées peuvent être vendues à des tiers ou exploitées à des fins lucratives de diverses manières, soulevant d'importantes préoccupations en matière de confidentialité et de sécurité pour les utilisateurs.

Les PUP (programmes potentiellement indésirables) et les pirates de navigateur tentent souvent de masquer leurs installations

Les PUP et les pirates de navigateur emploient souvent diverses tactiques pour masquer leurs installations et tromper les utilisateurs en les autorisant sans le savoir à accéder à leurs systèmes. Voici quelques méthodes courantes qu’ils utilisent pour échapper à la détection :

    • Regroupement avec des logiciels légitimes : les PPI et les pirates de navigateur sont souvent regroupés avec des téléchargements de logiciels légitimes. Les utilisateurs peuvent se voir proposer un programme ou un utilitaire apparemment inoffensif, mais le programme d'installation inclut également le logiciel indésirable en tant que composant facultatif ou caché. De nombreux utilisateurs négligent ou cliquent rapidement sur les invites d'installation, acceptant par inadvertance le logiciel supplémentaire.
    • Invites d'installation trompeuses : pendant le processus d'installation, les PPI et les pirates de navigateur peuvent présenter des invites trompeuses ou déroutantes. Ils utilisent des formulations trompeuses, des cases à cocher présélectionnées ou des boutons « Suivant » qui impliquent le consentement à l'installation du programme indésirable. Les utilisateurs qui ne lisent pas attentivement chaque étape peuvent involontairement accepter l'installation.
    • Fausses mises à jour et téléchargements : certains PPI et pirates de navigateur se font passer pour des mises à jour ou des téléchargements de logiciels légitimes. Ils imitent l'apparence de sources fiables, telles que les mises à jour de programmes de sécurité, les mises à jour d'Adobe Flash ou les extensions de navigateur, pour inciter les utilisateurs à cliquer dessus.
    • Ingénierie sociale : ces programmes utilisent souvent la manipulation psychologique pour tromper les utilisateurs. Ils peuvent présenter des messages contextuels affirmant que le système de l'utilisateur est infecté par des virus ou que son logiciel est obsolète. Cela crée un sentiment d’urgence et de peur qui encourage les utilisateurs à cliquer et à installer la solution proposée.
    • Utilisation de noms à consonance légitime : les PPI et les pirates de navigateur adoptent souvent des noms qui semblent dignes de confiance ou officiels, imitant des marques bien connues ou des titres de logiciels légitimes. Cela peut rendre les utilisateurs moins méfiants à l'égard de leurs installations.

En résumé, les PPI et les pirates de navigateur utilisent une combinaison de pratiques trompeuses, notamment le regroupement, les invites d'installation trompeuses, l'ingénierie sociale et le fait de se faire passer pour des logiciels ou des mises à jour légitimes, pour échapper à la détection et infiltrer les systèmes des utilisateurs. Les utilisateurs doivent être extrêmement prudents lors du téléchargement et de l'installation de logiciels, lire attentivement les invites d'installation et utiliser des outils anti-malware réputés pour détecter et supprimer ces programmes indésirables.

 

Tendance

Le plus regardé

Chargement...