Threat Database Potentially Unwanted Programs Extension de navigateur Sharks Tab

Extension de navigateur Sharks Tab

Les chercheurs en cybersécurité sont tombés sur l'extension Sharks Tab alors qu'ils enquêtaient sur des sites Web suspects. En apparence, cette application semble offrir un service apparemment inoffensif, promettant de fournir des fonds d'écran de navigateur présentant des images de requins, destinés à ceux qui s'intéressent à de tels thèmes visuels.

Cependant, après un examen plus approfondi et une analyse approfondie du fonctionnement interne du logiciel, les chercheurs ont constaté qu'il se livrait à des activités secrètes et indésirables. Plus précisément, l'onglet Sharks manipule les paramètres du navigateur de manière à rediriger les utilisateurs vers le faux moteur de recherche r.bsc.sien.com. Cette modification des paramètres du navigateur, visant à promouvoir le faux moteur de recherche via des redirections injustifiées, classe le Sharks Tab comme un pirate de navigateur.

Le pirate de navigateur Sharks Tab effectue des modifications non autorisées sur les navigateurs des utilisateurs

L'onglet Sharks, l'extension de navigateur en question, va au-delà de simples modifications esthétiques de l'expérience de navigation d'un utilisateur. Il apporte des modifications qui ont un impact sur des aspects critiques du navigateur, notamment le moteur de recherche par défaut, la page d'accueil et les nouvelles pages à onglet. Notamment, ces logiciels de piratage de navigateur emploient fréquemment des mécanismes pour assurer la persistance au sein du système, ce qui rend leur suppression une tâche complexe et frustrante pour les utilisateurs. Cette persistance empêche les utilisateurs de récupérer facilement les paramètres de leur navigateur et de revenir à l'expérience Web souhaitée.

L'une des caractéristiques des pirates de navigateur est leur propension à manipuler l'environnement de navigation de l'utilisateur, remplaçant souvent le moteur de recherche et la page d'accueil par défaut. L'onglet Sharks, en particulier, détourne les utilisateurs vers le faux moteur de recherche r.bsc.sien.com, qui est une stratégie couramment utilisée par de tels logiciels intrusifs. Il est important de comprendre que ces faux moteurs de recherche, comme r.bsc.sien.com, n’ont généralement pas la capacité de fournir de véritables résultats de recherche. Au lieu de cela, ils redirigent les utilisateurs vers des moteurs de recherche Internet légitimes, tels que Bing. Il convient de noter que la destination finale de ces redirections peut varier en fonction de facteurs tels que la géolocalisation de l'utilisateur.

De plus, les pirates de navigateur ont tendance à étendre leurs capacités intrusives en incorporant des fonctionnalités de suivi des données, ce qui peut être le cas avec Sharks Tab. Les informations sous surveillance peuvent inclure un large éventail de données utilisateur, telles que les URL visitées, les pages consultées, les requêtes de recherche, les cookies Internet, les noms d'utilisateur, les mots de passe, les informations personnelles identifiables et même les données financières. Ces données, une fois collectées, peuvent être partagées ou vendues à des tiers, ce qui pourrait soulever des inquiétudes quant à la confidentialité et à la sécurité des utilisateurs.

Les pirates de navigateur s'appuient fortement sur des techniques de distribution douteuses

Les pirates de navigateur s'appuient largement sur des techniques de distribution douteuses pour infiltrer les systèmes des utilisateurs et manipuler leur expérience de navigation sur le Web. Ces techniques sont souvent trompeuses, coercitives et contraires à l’éthique. Voici quelques méthodes clés utilisées par les pirates de navigateur :

    • Regroupement avec des logiciels gratuits : les pirates de navigateur sont fréquemment associés à des logiciels gratuits, souvent sans rapport avec l'objectif du pirate de l'air. Les utilisateurs peuvent télécharger et installer un programme d'apparence légitime, sans savoir qu'il contient des logiciels supplémentaires indésirables. Ce regroupement est généralement mentionné dans de longs termes et conditions que la plupart des utilisateurs ne lisent pas.
    • Assistants d'installation trompeurs : lors de l'installation du logiciel, les pirates de navigateur utilisent des assistants d'installation trompeurs. Ils peuvent utiliser des cases à cocher présélectionnées pour inclure des logiciels ou des paramètres supplémentaires que les utilisateurs n'ont pas l'intention d'installer. Les utilisateurs peuvent par inadvertance accepter ces valeurs par défaut.
    • Pop-ups et publicités trompeuses : les pirates de navigateur utilisent des publicités pop-up et des notifications trompeuses pour convaincre les utilisateurs de les installer ou de les activer. Ils peuvent prétendre que l'ordinateur de l'utilisateur est infecté, qu'une mise à jour nécessaire est requise ou qu'il a gagné un prix, manipulant ainsi les utilisateurs pour qu'ils prennent des mesures qu'ils n'auraient pas choisies autrement.
    • Faux boutons de téléchargement : sur des sites Web douteux, les pirates de navigateur peuvent présenter de faux boutons de téléchargement. Les utilisateurs peuvent cliquer sur ces boutons, en supposant qu'ils mènent au téléchargement prévu, mais ils lancent plutôt l'installation du pirate de l'air.
    • Extensions et modules complémentaires de navigateur : les pirates de navigateur se déguisent souvent en extensions de navigateur ou en modules complémentaires prétendant offrir des fonctionnalités utiles, telles qu'une fonctionnalité de recherche améliorée, une meilleure sécurité ou une navigation améliorée. Les utilisateurs, espérant un avantage, peuvent installer ces extensions sans le savoir.
    • Publicité malveillante : les pirates de navigateur peuvent être distribués via des publicités frauduleuses (malvertising) sur des sites Web légitimes. Les utilisateurs peuvent rencontrer une publicité infectée qui, lorsqu'elle clique dessus, lance l'installation du pirate de l'air.
    • Ingénierie sociale : les pirates de navigateur emploient des tactiques d'ingénierie sociale pour manipuler les utilisateurs. Ils peuvent utiliser la peur, l’urgence ou des promesses de récompenses pour convaincre les utilisateurs d’installer le logiciel. Cette manipulation psychologique peut être très efficace pour tromper les utilisateurs.

Les pirates de navigateur s'appuient sur ces techniques de distribution douteuses pour infiltrer les systèmes, car elles entraînent souvent des taux d'installation plus élevés. Les utilisateurs qui ne sont pas vigilants ou conscients de ces tactiques peuvent installer par inadvertance le pirate de l'air, entraînant des modifications indésirables dans les paramètres de leur navigateur, une augmentation des publicités et des redirections, ainsi que des risques potentiels en matière de confidentialité et de sécurité. Par conséquent, il est conseillé aux utilisateurs de faire preuve de prudence, de lire attentivement les boîtes de dialogue d'installation du logiciel et d'utiliser un logiciel de sécurité fiable pour contrecarrer ces pratiques trompeuses.

 

Tendance

Le plus regardé

Chargement...