Threat Database Potentially Unwanted Programs Extension du navigateur Tally Tab

Extension du navigateur Tally Tab

L'extension de navigateur Tally Tab est commercialisée auprès des utilisateurs en tant que widget de calculatrice utile pour les navigateurs. Cependant, après une analyse approfondie, les chercheurs ont pu établir que l'onglet Tally fonctionne principalement comme un pirate de navigateur. Sa principale fonctionnalité consiste à apporter des modifications non autorisées aux navigateurs des utilisateurs, ce qui entraîne des redirections fréquentes et indésirables.

Les pirates de navigateur comme Tally Tab peuvent introduire des problèmes de sécurité importants

Les logiciels de piratage de navigateur sont conçus pour manipuler les navigateurs des utilisateurs en modifiant les moteurs de recherche par défaut, les pages d'accueil et les nouvelles adresses d'onglet. Par conséquent, chaque fois que les utilisateurs ouvrent de nouveaux onglets ou effectuent des recherches sur le Web via la barre d'URL du navigateur concerné, ils sont redirigés vers les sites Web promus. Dans le cas de Tally Tab, au cours de la recherche, il a été observé que les redirections menaient au moteur de recherche légitime Bing. Toutefois, ce comportement peut varier en fonction de facteurs tels que l'emplacement géographique de l'utilisateur.

Les pirates de navigateur utilisent souvent des techniques pour assurer leur persistance sur les systèmes des utilisateurs, ce qui rend leur suppression difficile et empêche les utilisateurs de restaurer leur navigateur à son état d'origine.

De plus, les pirates de navigateur possèdent généralement des capacités de suivi des données, et il est possible que Tally Tab partage cette caractéristique. Cela signifie que ces pirates de l'air peuvent collecter divers types d'informations, notamment les URL visitées, les pages Web consultées, les requêtes de recherche, les cookies Internet, les identifiants de connexion, les informations personnellement identifiables, les données financières, etc. Les données collectées peuvent être vendues à des tiers ou exploitées à des fins lucratives de diverses manières.

Les pirates de navigateur et les PUP (programmes potentiellement indésirables) sont souvent installés silencieusement via des tactiques de distribution douteuses

Les PUP et les pirates de navigateur utilisent diverses tactiques de distribution douteuses pour infiltrer les systèmes des utilisateurs à leur insu ou sans leur consentement. Ces tactiques sont conçues pour tromper les utilisateurs et exploiter les vulnérabilités de leurs habitudes de navigation ou de leurs logiciels.

Une méthode couramment utilisée est le regroupement de logiciels, où les PUP et les pirates de navigateur sont regroupés avec des installations de logiciels légitimes. Souvent, les utilisateurs téléchargent et installent les programmes souhaités à partir de sources non fiables ou de sites Web tiers qui incluent des logiciels indésirables supplémentaires dans le package d'installation. Les PUP et les pirates de navigateur fournis sont présélectionnés pour l'installation, et les utilisateurs peuvent ignorer ou ne pas remarquer ces composants supplémentaires pendant le processus d'installation.

Une autre tactique est la publicité trompeuse, où des publicités malveillantes sont affichées sur des sites Web ou via des fenêtres contextuelles. Ces publicités peuvent imiter des alertes système, des mises à jour logicielles ou des offres alléchantes, incitant les utilisateurs à cliquer dessus. En cliquant sur ces publicités, les utilisateurs initient sans le savoir le téléchargement et l'installation de PPI ou de pirates de navigateur.

De plus, les pages escrocs ou les sites Web légitimes compromis peuvent utiliser des téléchargements intempestifs. Lorsque les utilisateurs visitent ces sites Web, leurs systèmes sont ciblés par des téléchargements et des installations automatiques de programmes potentiellement indésirables ou de pirates de navigateur sans aucune interaction ni consentement requis. Cette méthode tire parti des failles de sécurité des navigateurs Web ou des versions logicielles obsolètes.

De plus, les spams ou les campagnes de phishing peuvent être utilisés pour distribuer des PPI et des pirates de navigateur. Ces e-mails peuvent sembler légitimes et contenir des lignes d'objet attrayantes ou des demandes urgentes, incitant les utilisateurs à cliquer sur des liens malveillants ou à télécharger des pièces jointes contenant des logiciels indésirables.

Enfin, les techniques d'ingénierie sociale sont souvent utilisées pour manipuler les utilisateurs afin qu'ils installent des programmes potentiellement indésirables ou des pirates de navigateur. Cela peut inclure de fausses mises à jour logicielles, des fenêtres contextuelles trompeuses ou de fausses déclarations d'infections du système ou de vulnérabilités de sécurité, toutes conçues pour créer un sentiment d'urgence et inciter les utilisateurs à prendre des mesures qui conduisent à l'installation de logiciels indésirables.

Lors du téléchargement de logiciels, de la visite de sites Web ou de l'interaction avec des e-mails, les utilisateurs de PC doivent être extrêmement prudents. Le téléchargement de logiciels doit être effectué à partir de sources fiables, les logiciels et les navigateurs doivent être tenus à jour, utiliser un logiciel anti-malware réputé et être vigilant pour identifier et éviter les contenus suspects ou trompeurs en ligne.

 

Tendance

Le plus regardé

Chargement...