L'extension du navigateur The Cryptology
L'extension de navigateur Cryptology offre aux utilisateurs des mises à jour en temps réel sur les graphiques des prix des crypto-monnaies, s'adressant aux personnes intéressées par le monde des crypto-monnaies. Les chercheurs sont tombés sur ce logiciel lors d'une enquête sur des sites Web suspects. Après un examen plus approfondi, les experts ont déterminé que The Cryptology fonctionne comme un pirate de navigateur. Cette extension modifie notamment les paramètres du navigateur pour favoriser l’utilisation du faux moteur de recherche thecryptology.icu, tout en collectant subrepticement des données sensibles des utilisateurs.
Les pirates de navigateur comme la cryptologie peuvent effectuer de nombreuses modifications non autorisées
L'extension Cryptology prend le contrôle de divers aspects des navigateurs des utilisateurs, y compris les moteurs de recherche par défaut, les pages d'accueil et les nouvelles pages à onglet, les redirigeant vers thecryptology.icu. Par conséquent, l'ouverture de nouveaux onglets ou la saisie de requêtes de recherche dans la barre d'URL entraîne une redirection automatique vers cette page Web spécifique.
En règle générale, les faux moteurs de recherche n’ont pas la capacité de générer des résultats de recherche et dirigent souvent les utilisateurs vers des moteurs de recherche légitimes. Dans le cas de thecryptology.icu, il redirige vers le moteur de recherche Bing, bien que cela puisse varier en fonction de la géolocalisation de l'utilisateur.
Les logiciels de piratage de navigateur emploient des tactiques pour assurer la persistance, ce qui rend difficile pour les utilisateurs de supprimer les modifications indésirables. Cela peut impliquer de bloquer l'accès aux paramètres liés à la suppression ou d'annuler toute modification apportée par l'utilisateur pour contrecarrer la récupération du navigateur.
La Cryptologie possède probablement des fonctionnalités de suivi des données, une caractéristique commune des pirates de navigateur. Les informations qu'il peut collecter comprennent les URL visitées, les pages Web consultées, les requêtes de recherche saisies, les cookies Internet, les noms d'utilisateur et les mots de passe, les détails personnellement identifiables, les données financières et bien plus encore. Ces données collectées peuvent être partagées ou vendues à des tiers, ce qui soulève des inquiétudes quant à la confidentialité et à la sécurité des utilisateurs.
Les pirates de navigateur faufilent souvent leur installation via des tactiques de distribution douteuses
Les pirates de navigateur emploient diverses tactiques de distribution louches pour s'installer sournoisement sur les systèmes des utilisateurs. Certaines méthodes courantes incluent :
-
- Logiciel fourni :
-
- Les pirates de navigateur sont souvent fournis avec des logiciels apparemment légitimes que les utilisateurs téléchargent sur Internet. Les utilisateurs peuvent sans le savoir accepter d’installer le pirate de l’air lors de l’installation du programme souhaité.
-
- Installateurs trompeurs :
-
- Certains installateurs de logiciels utilisent des techniques trompeuses, telles que des boîtes de dialogue trompeuses ou des petits caractères, pour inciter les utilisateurs à accepter sans le savoir l'installation de logiciels supplémentaires indésirables, notamment des pirates de navigateur.
-
- Sites Web dangereux :
-
- Les utilisateurs peuvent rencontrer des pirates de navigateur lorsqu’ils visitent des sites Web dangereux. Ces sites Web peuvent inciter les utilisateurs à télécharger ou à installer certains logiciels, déguisant ainsi le pirate de navigateur en application légitime.
-
- Fausses mises à jour :
-
- Les pirates de navigateur peuvent se faire passer pour des mises à jour logicielles ou des correctifs de sécurité. Les utilisateurs, pensant améliorer la sécurité de leur système, téléchargent et installent sans le savoir le pirate de l'air.
-
- Pièces jointes et liens aux e-mails :
-
- Certains pirates de navigateur sont distribués via des pièces jointes ou des liens malveillants. Cliquer sur ces pièces jointes ou ces liens peut déclencher le processus d'installation à l'insu de l'utilisateur.
-
- Ingénierie sociale :
-
- Les attaquants peuvent utiliser des techniques d'ingénierie sociale pour persuader les utilisateurs d'installer une application apparemment inoffensive qui, en réalité, contient un pirate de navigateur. Cela peut impliquer de fausses alertes, avertissements ou offres alléchantes.
-
- Logiciels gratuits et sharewares :
-
- Les pirates de navigateur peuvent être regroupés avec des applications gratuites ou shareware. Les utilisateurs qui téléchargent et installent ces programmes peuvent introduire par inadvertance un pirate de navigateur avec le logiciel prévu.
-
- Extensions de navigateur non fiables :
-
- Les utilisateurs peuvent rencontrer des pirates de navigateur sous la forme d’extensions de navigateur apparemment utiles. Ces extensions peuvent, au fil du temps, révéler leur caractère dangereux en modifiant les paramètres du navigateur et en redirigeant les utilisateurs vers des sites Web indésirables.
Pour se protéger contre ces tactiques, les utilisateurs doivent faire preuve de prudence lors du téléchargement de logiciels, maintenir leurs logiciels et systèmes d'exploitation à jour, utiliser un logiciel de sécurité réputé et se méfier des fenêtres contextuelles, alertes ou e-mails inattendus qui les invitent à télécharger ou à installer un logiciel.