Task List Browser Extension

Lors de l’examen de sites Web potentiellement dangereux, les experts en cybersécurité sont tombés sur l’extension du navigateur Task List. Commercialisé comme un outil pratique de gestion des tâches promettant aux utilisateurs la possibilité de créer efficacement des listes de tâches pour une productivité améliorée, les chercheurs ont découvert que ce logiciel apparemment inoffensif héberge des fonctionnalités de piratage de navigateur. Lors de l'installation, la liste des tâches modifie divers paramètres du navigateur, entraînant des redirections indésirables. En outre, certains éléments indiquent que cette extension pourrait se livrer à une surveillance non autorisée des activités de navigation des utilisateurs.

La liste des tâches prend en charge les paramètres cruciaux du navigateur

La liste des tâches suit le modèle d'autres logiciels de piratage de navigateur en réaffectant les moteurs de recherche par défaut, les pages d'accueil et les nouvelles pages à onglet des navigateurs à une nouvelle adresse. Cependant, contrairement à d’autres logiciels intrusifs qui redirigent vers de faux moteurs de recherche, Task List dirige les utilisateurs directement vers le moteur de recherche Bing sans étape intermédiaire. Il est important de noter que les destinations de ces redirections peuvent varier en fonction de facteurs tels que la géolocalisation des utilisateurs.

Il est essentiel que les utilisateurs soient conscients que les pirates de navigateur emploient souvent des tactiques pour assurer la persistance. Cela inclut la restriction de l'accès aux paramètres liés à la suppression ou l'annulation des modifications apportées par l'utilisateur, dans le but d'entraver la récupération du navigateur et de maintenir l'application intrusive sur l'appareil.

En plus de ses capacités de piratage de navigateur, Task List est soupçonné de disposer de fonctionnalités de suivi des données, une fonctionnalité courante dans les logiciels de cette nature. Les informations sensibles qui pourraient être collectées comprennent les URL visitées, les pages consultées, les requêtes de recherche, les cookies Internet, les noms d'utilisateur/mots de passe, les détails personnellement identifiables, les données financières et bien plus encore. Ces informations précieuses peuvent être monétisées par la vente à des tiers, exposant potentiellement les utilisateurs à des activités cybercriminelles. Les utilisateurs sont invités à faire preuve de prudence et à prendre les mesures appropriées pour atténuer les risques associés à la liste des tâches et aux extensions de navigateur similaires.

Les pirates de navigateur peuvent tenter de s'installer furtivement sur les appareils des utilisateurs

Les pirates de navigateur emploient diverses stratégies de distribution douteuses pour infiltrer furtivement les appareils des utilisateurs, exploitant souvent des utilisateurs sans méfiance et profitant de leur manque de sensibilisation. Certaines tactiques courantes incluent :

  • Logiciels fournis : les pirates de navigateur peuvent être associés à des logiciels apparemment légitimes que les utilisateurs téléchargent intentionnellement. Les utilisateurs peuvent ignorer les installations supplémentaires pendant le processus d'installation, ce qui entraîne des installations involontaires de pirates de navigateur.
  • Sites Web trompeurs : les sites Web malveillants peuvent utiliser des techniques trompeuses pour inciter les utilisateurs à télécharger et à installer des pirates de navigateur. Cela peut inclure de faux boutons de téléchargement, des fenêtres contextuelles trompeuses ou des publicités trompeuses prétendant proposer des logiciels ou des mises à jour utiles.
  • Pièces jointes et liens aux e-mails : les fraudeurs peuvent utiliser des e-mails de phishing pour distribuer des pirates de navigateur. Les e-mails peuvent contenir des pièces jointes ou des liens apparemment inoffensifs qui, lorsqu'ils sont cliqués, lancent le téléchargement et l'installation du logiciel dangereux à l'insu de l'utilisateur.
  • Fausses mises à jour de logiciels : les utilisateurs peuvent être invités à mettre à jour leur logiciel via des fenêtres contextuelles ou des notifications sur des sites Web dangereux. Ces fausses mises à jour peuvent contenir des pirates de navigateur cachés, profitant des utilisateurs qui pensent installer des mises à jour légitimes.
  • Freeware et Shareware : Les pirates de navigateur peuvent être regroupés avec des applications gratuites ou shareware. Les utilisateurs qui téléchargent des logiciels à partir de sources non fiables peuvent par inadvertance installer des logiciels supplémentaires, notamment des pirates de navigateur, en même temps que le programme prévu.
  • Malvertising : La publicité frauduleuse, ou malvertising, consiste à injecter un code nuisible dans des publicités en ligne. Cliquer sur ces publicités peut déclencher le téléchargement et l'installation de pirates de navigateur sans le consentement de l'utilisateur.
  • Ingénierie sociale : les escrocs peuvent utiliser des techniques d'ingénierie sociale pour inciter les utilisateurs à installer des pirates de navigateur. Cela peut impliquer de se faire passer pour une entité digne de confiance ou d’utiliser des tactiques psychologiques pour convaincre les utilisateurs de prendre des mesures qui compromettent leur sécurité.

Pour éviter ces menaces, il est conseillé aux utilisateurs de télécharger des logiciels uniquement à partir de sources fiables, de maintenir leurs logiciels et systèmes d'exploitation à jour, d'utiliser un logiciel anti-malware fiable, de se méfier des e-mails non sollicités et des sites Web trompeurs, et de lire attentivement les invites d'installation pour évitez les installations involontaires de pirates de navigateur indésirables.

Tendance

Le plus regardé

Chargement...