L'extension du navigateur Nature Art
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Classement : le classement d'une menace particulière dans la base de données des menaces d'EnigmaSoft.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
Classement: | 5,464 |
Niveau de menace: | 50 % (Moyen) |
Ordinateurs infectés : | 51 |
Vu la première fois: | May 28, 2023 |
Vu pour la dernière fois : | September 26, 2023 |
Systèmes d'exploitation concernés: | Windows |
Après une analyse effectuée par des experts en cybersécurité, il a été déterminé que l'application The Nature Art fonctionne comme une extension de navigateur conçue pour pirater les navigateurs Web. Son objectif principal tourne autour de la promotion du faux moteur de recherche asrc-withus.com en détournant le trafic artificiel vers celui-ci. Ces applications de pirates de navigateur intrusives atteignent généralement leur objectif en prenant le contrôle et en modifiant plusieurs paramètres importants du navigateur. De plus, Nature Art possède potentiellement la capacité d'accéder et de collecter des données de navigation spécifiques.
Les applications de piratage de navigateur comme Nature Art ne doivent pas faire confiance
L'application Nature Art manipule divers paramètres du navigateur, y compris le moteur de recherche par défaut, la page d'accueil et la nouvelle page à onglet. Ce faisant, il redirige les utilisateurs vers l'adresse basic-withus.com, qui appartient à un moteur de recherche douteux. En effet, il a été confirmé que as-withus.com n'a pas la fonctionnalité pour effectuer des recherches sur le Web par lui-même et présente à la place aux utilisateurs les résultats de recherche obtenus à partir de Bing.com, un moteur de recherche largement reconnu et réputé.
Les utilisateurs doivent être informés des risques inhérents associés à l'engagement avec des moteurs de recherche douteux. Ces moteurs de recherche pourraient facilement diriger les utilisateurs vers des destinations et des sites Web non fiables, les exposant ainsi à des escroqueries en ligne, des sites malveillants, des PPI (programmes potentiellement indésirables ou même des logiciels malveillants.
De plus, de nombreux pirates de navigateur comme The Nature Art possèdent la capacité de collecter diverses formes de données. Les informations collectées peuvent inclure les données de navigation des utilisateurs, des détails personnels ou des identifiants de compte ou bancaires sensibles. Les opérateurs du pirate de navigateur pourraient exploiter les informations obtenues à des fins de marketing ou les vendre à des tiers.
Soyez conscient des tactiques louches souvent utilisées dans la distribution des PUP et des pirates de navigateur
La distribution des PUP et des pirates de navigateur est souvent caractérisée par une gamme de tactiques louches employées par les cybercriminels. Ces tactiques visent à tromper et à manipuler les utilisateurs pour qu'ils installent involontairement ces programmes indésirables, compromettant ainsi leurs appareils et leurs expériences en ligne.
Une tactique courante consiste à regrouper les PUP et les pirates de navigateur avec des logiciels légitimes ou des logiciels gratuits. Les cybercriminels profitent de la tendance des utilisateurs à se précipiter dans les processus d'installation sans examiner attentivement les termes et conditions ou la liste des logiciels inclus. En regroupant les PUP et les pirates de navigateur avec des logiciels populaires ou souhaitables, les utilisateurs sans méfiance accordent sans le savoir la permission pour leur installation.
Une autre méthode répandue est la publicité mensongère ou mensongère. Les cybercriminels utilisent des techniques trompeuses, telles que de fausses alertes système, des boutons de téléchargement trompeurs ou de fausses déclarations de mises à jour logicielles, pour inciter les utilisateurs à cliquer sur des liens ou à télécharger des fichiers dangereux. Ces publicités trompeuses exploitent souvent la confiance des utilisateurs dans des marques bien connues ou des sites Web réputés pour gagner en crédibilité et encourager l'engagement.
De plus, des techniques d'ingénierie sociale sont fréquemment utilisées pour persuader les utilisateurs de télécharger des programmes potentiellement indésirables ou des pirates de navigateur. Cela inclut des tactiques telles que de faux logiciels ou alertes de sécurité, de fausses analyses de virus ou des offres alléchantes, qui créent un sentiment d'urgence ou exploitent la curiosité des utilisateurs. Grâce à ces techniques de manipulation, les cybercriminels exploitent les émotions des utilisateurs et les obligent à prendre des mesures qui conduisent finalement à l'installation de programmes indésirables.
De plus, les PPI et les pirates de navigateur utilisent souvent des mécanismes de persistance pour maintenir leur présence sur l'appareil infecté. Ils peuvent modifier les paramètres du navigateur, installer des extensions ou des modules complémentaires du navigateur et apporter des modifications aux configurations du système pour assurer leur fonctionnement continu et leur influence sur les activités en ligne de l'utilisateur.
Dans l'ensemble, la distribution des PUP et des pirates de navigateur implique une combinaison de publicité trompeuse, d'ingénierie sociale, d'installations groupées, de techniques furtives et de mécanismes de persistance. Ces tactiques louches sont utilisées pour exploiter la confiance, le manque d'attention et la vulnérabilité des utilisateurs, conduisant finalement à l'installation indésirable de ces programmes et compromettant l'expérience en ligne et la confidentialité de l'utilisateur.