Train d'octets AX
AX Byte Train est identifié comme un PUP (programme potentiellement indésirable). Ces programmes se déguisent souvent en logiciels légitimes mais possèdent des capacités nuisibles. Un incident récent a mis en évidence une page frauduleuse approuvant un programme d'installation contenant AX Byte Train sous le couvert d'un documentaire téléchargeable. Cette configuration a non seulement installé AX Byte Train, mais a également inclus d'autres logiciels suspects.
Table des matières
Présentation des applications potentiellement indésirables
Les PUA, comme indiqué, sont souvent dotés de capacités indésirables ou dangereuses. Ils suivent fréquemment les données des utilisateurs, collectant les historiques de navigation et des moteurs de recherche, les cookies, les identifiants de connexion, les informations personnelles et les numéros de carte de crédit. Ces informations sensibles peuvent être vendues à des tiers, ce qui présente de sérieux risques pour la vie privée.
De plus, de nombreux PUA fonctionnent comme des logiciels publicitaires, affichant des publicités sur diverses interfaces ou redirigeant les utilisateurs vers des sites Web douteux. Ces publicités peuvent conduire à des escroqueries en ligne, à des logiciels peu fiables ou même à des logiciels malveillants. Cliquer sur ces publicités peut entraîner des téléchargements ou des installations furtifs.
Le piratage de navigateur est une autre caractéristique courante des PUA. Cela implique de réaffecter les pages d'accueil des navigateurs, les moteurs de recherche et les URL des nouveaux onglets aux sites promus. Par conséquent, les utilisateurs sont obligés de visiter ces pages chaque fois qu’ils ouvrent un nouvel onglet ou saisissent une requête de recherche. Ces faux moteurs de recherche redirigent souvent vers des moteurs de recherche légitimes comme Yahoo, Bing ou Google, mais peuvent inclure du contenu trompeur et potentiellement dangereux.
Exemples d'applications potentiellement indésirables
Des exemples d'applications récentes potentiellement indésirables incluent BivaApp, AQURA Onyx et Wave Surge Lite. De tels logiciels semblent souvent légitimes et promettent des fonctionnalités utiles. Cependant, ils fonctionnent rarement comme annoncé et ne fonctionnent souvent pas du tout. Les faux outils antivirus en sont un exemple courant.
Même si le logiciel fonctionne comme annoncé, il ne garantit pas sa légitimité ou sa sécurité.
Comment les applications potentiellement indésirables se sont-elles installées sur mon ordinateur ?
Dans le cas d'AX Byte Train, nous avons trouvé son installateur sur une page frauduleuse en faisant la promotion comme une archive documentaire intitulée « Chernobyl – Utopia in Flames » (2023). Cette page a été accessible via une redirection depuis un site torrent utilisant des réseaux publicitaires malveillants. Les publicités intrusives, les notifications de spam du navigateur, les URL mal orthographiées et les logiciels publicitaires installés peuvent également conduire à de telles redirections.
Le « bundling » est une autre méthode de distribution courante. Cela implique de conditionner les installateurs de programmes ordinaires avec des ajouts indésirables ou malveillants. Ces configurations sont souvent téléchargées à partir de sites Web de logiciels gratuits, de services d'hébergement de fichiers, de réseaux peer-to-peer et d'autres sources suspectes. Les utilisateurs qui installent des programmes sans y prêter attention, en sautant des termes et des étapes ou en utilisant les paramètres « Rapide/Facile », courent un plus grand risque d'autoriser le contenu groupé sur leurs appareils.
Les publicités intrusives peuvent également diffuser des logiciels indésirables. Certaines publicités, lorsqu'on clique dessus, peuvent exécuter des scripts pour télécharger et installer des programmes sans le consentement de l'utilisateur.
Comment éviter l'installation d'applications potentiellement indésirables
Pour éviter d'installer des PUA, il est essentiel de rechercher des logiciels et de les télécharger uniquement à partir de sources officielles ou vérifiées. Lors de l'installation, lisez attentivement les termes et options, utilisez les paramètres « Personnalisé » ou « Avancé » et désactivez toute application, extension ou fonctionnalité supplémentaire.
Soyez prudent lorsque vous naviguez, car les contenus frauduleux et malveillants semblent souvent légitimes et inoffensifs. Les publicités intrusives, malgré leur apparence innocente, peuvent rediriger les utilisateurs vers des sites Web peu fiables et douteux, notamment ceux faisant la promotion d'escroqueries, de contenus pour adultes ou de jeux d'argent.
Si vous rencontrez des publicités ou des redirections continues, inspectez votre appareil et supprimez toutes les applications et extensions de navigateur suspectes. Si votre ordinateur est déjà infecté par des PUA, exécutez une analyse à l'aide d'un programme anti-malware pour les éliminer automatiquement.