Tab Manager
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Classement : le classement d'une menace particulière dans la base de données des menaces d'EnigmaSoft.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
| Classement: | 15,627 |
| Niveau de menace: | 20 % (Normal) |
| Ordinateurs infectés : | 2 |
| Vu la première fois: | April 20, 2023 |
| Vu pour la dernière fois : | July 23, 2023 |
| Systèmes d'exploitation concernés: | Windows |
Au cours d'une enquête sur des sites Web trompeurs, les chercheurs ont découvert l'extension de navigateur Tab Manager. L'extension prétend offrir aux utilisateurs la possibilité de fermer simultanément tous les onglets de leur navigateur, quel que soit le type d'onglet (comme les onglets incognito ou épinglés). Cependant, après analyse de l'extension, il s'est avéré qu'il s'agissait d'une forme de logiciel publicitaire. Cela signifie que l'extension Tab Manager exécute des campagnes publicitaires intrusives et collecte des données utilisateur privées.
Un adware comme Tab Manager pourrait entraîner divers problèmes de confidentialité
En termes de publicité, Tab Manager est conçu pour afficher différents types d'annonces aux utilisateurs, notamment des pop-ups, des sondages, des coupons et des superpositions. Ces publicités peuvent approuver des escroqueries en ligne, des schémas de phishing et de faux cadeaux, ainsi que des PPI dangereux et intrusifs (programmes potentiellement indésirables). Certaines des publicités les plus intrusives peuvent exécuter des scripts qui effectuent des téléchargements et des installations furtifs lorsqu'on clique dessus.
En plus des campagnes publicitaires, Tab Manager collecte des données personnelles des utilisateurs. Cela peut inclure les URL visitées, les pages Web consultées, les requêtes de recherche saisies, les fichiers téléchargés, les cookies Internet, les noms d'utilisateur et les mots de passe, les informations personnellement identifiables, les données financières, etc. Ces données collectées peuvent être vendues à des tiers ou autrement utilisées à des fins lucratives.
Les utilisateurs doivent connaître les risques potentiels associés à Tab Manager et à d'autres extensions de navigateur similaires qui prétendent offrir des fonctions utiles mais qui peuvent en fait être des logiciels publicitaires. Il est important de faire des recherches approfondies sur tout logiciel avant de l'installer et d'utiliser des sources fiables pour les téléchargements.
Les utilisateurs doivent être conscients des tactiques louches impliquées dans la distribution des PUP
Les PUP utilisent souvent une variété de tactiques louches pour se distribuer aux utilisateurs sans méfiance. Certaines de ces tactiques consistent à regrouper des téléchargements de logiciels légitimes, à se déguiser en outils ou mises à jour utiles et à utiliser des tactiques d'ingénierie sociale pour inciter les utilisateurs à les télécharger.
L'une des tactiques de distribution les plus courantes pour les PUP consiste à regrouper des téléchargements de logiciels légitimes. Cela implique d'emballer les PUP avec des logiciels populaires, de sorte que lorsque les utilisateurs téléchargent le logiciel, les PUP sont installés avec lui. Les PUP peuvent également se déguiser en outils ou mises à jour utiles, en utilisant une formulation et une conception visuelle trompeuses pour convaincre les utilisateurs de les télécharger.
Les tactiques d'ingénierie sociale sont une autre méthode couramment utilisée par les PPI. Cela implique de convaincre les utilisateurs de télécharger le logiciel en faisant de fausses déclarations ou en utilisant des tactiques alarmistes. Par exemple, les PUP peuvent afficher des fenêtres contextuelles ou des avertissements qui prétendent à tort que le système de l'utilisateur est infecté par des virus ou des logiciels malveillants et que le PUP est nécessaire pour la protection ou la suppression.
Les PPI peuvent également utiliser des interfaces trompeuses ou déroutantes qui incitent les utilisateurs à cliquer sur des boutons ou des liens qui téléchargent le logiciel. Par exemple, le bouton de téléchargement peut être conçu pour ressembler à un bouton de mise à jour ou d'installation d'un programme légitime, mais télécharge en fait le PPI promu.
Dans l'ensemble, les PUP s'appuient sur une gamme de tactiques louches pour se distribuer aux utilisateurs, utilisant souvent des formulations, des conceptions et des tactiques d'ingénierie sociale trompeuses pour convaincre les utilisateurs de les télécharger. Les utilisateurs doivent être vigilants et prudents lorsqu'ils téléchargent un logiciel et effectuer des recherches approfondies sur tout programme avant de l'installer.