Wonderstab.com

Des chercheurs en cybersécurité ont analysé une extension de navigateur malveillante connue sous le nom de Wonders Tab et ont découvert qu'elle était spécifiquement conçue pour promouvoir un faux moteur de recherche appelé Wonderstab.com. Lors de l'installation, l'extension Wonders Tab modifie les paramètres du navigateur pour rediriger de force les utilisateurs vers le site Wonderstab.com. En raison de ce comportement intrusif, l'onglet Wonders est classé comme pirate de navigateur.

Wonderstab.com prend le relais et remplace les paramètres fondamentaux du navigateur

Les pirates de navigateur modifient les moteurs de recherche par défaut, les pages d'accueil et les nouveaux paramètres des onglets des navigateurs Web. En raison de ces modifications, les utilisateurs peuvent être redirigés vers un site Web promu lorsqu'ils saisissent une demande de recherche dans la barre d'URL ou ouvrent un nouvel onglet. L'onglet Wonders fonctionne de cette manière, dirigeant le trafic vers le faux moteur de recherche Wonderstab.com.

Les faux moteurs de recherche comme Wonderstab.com ne peuvent pas générer leurs propres résultats de recherche. Au lieu de cela, ils redirigent les utilisateurs vers des moteurs de recherche légitimes. Par exemple, Wonderstab.com a été observé en train de créer diverses chaînes de redirection qui ont finalement conduit au véritable moteur de recherche Yahoo.

Les chemins de redirection peuvent varier à chaque tentative de recherche, potentiellement influencés par les données de géolocalisation de l'utilisateur. Certaines des adresses Web suspectes via lesquelles Wonderstab.com redirige incluent kosearch.com, myhoroscopepro.com, favisearch.net et search-more.com avant de finalement atterrir sur Yahoo. Cependant, les chaînes de redirection et la page de destination finale peuvent différer.

Les pirates de navigateur emploient souvent des mécanismes pour assurer leur persistance. Celles-ci peuvent inclure la restriction de l'accès aux paramètres liés à leur suppression ou l'annulation des modifications apportées par les utilisateurs, empêchant ainsi la restauration du navigateur à son état d'origine.

De plus, l'onglet Wonders peut avoir des capacités de suivi des données, une fonctionnalité courante parmi les pirates de navigateur. Les informations collectées peuvent inclure les URL visitées, les pages Web consultées, les requêtes de recherche, les cookies Internet, les identifiants de connexion au compte, les informations personnelles identifiables et les données financières. Ces informations collectées peuvent être monétisées via des ventes à des tiers.

Les pirates de navigateur tentent souvent de masquer leurs installations en utilisant des tactiques de distribution douteuses

Les pirates de navigateur utilisent souvent des tactiques de distribution trompeuses pour masquer leurs installations et éviter d'être détectés par les utilisateurs. Voici quelques méthodes courantes qu’ils emploient :

  • Regroupement avec des logiciels gratuits : les pirates de navigateur sont fréquemment associés à des téléchargements légitimes de logiciels gratuits. Lorsque les utilisateurs installent le logiciel souhaité, le pirate de l’air est installé à côté, souvent sans consentement explicite ou avec un consentement enfoui dans les petits caractères du processus d’installation.
  • Invites d'installation trompeuses : lors de l'installation du logiciel, les utilisateurs peuvent se voir présenter des invites trompeuses ou des options pré-vérifiées autorisant l'installation du pirate de navigateur. Ces invites sont conçues pour ressembler à des parties essentielles de l’installation principale du logiciel, ce qui amène les utilisateurs à accepter d’installer le pirate de l’air par inadvertance.
  • Fausses mises à jour logicielles : certains pirates de l'air se déguisent en mises à jour logicielles critiques, telles que des mises à jour de navigateurs populaires, de lecteurs multimédias ou d'utilitaires système. Les utilisateurs qui croient qu’ils mettent à jour un logiciel légitime finissent par installer le pirate de l’air.
  • E-mails de phishing : les pirates de l'air peuvent être distribués via des e-mails de phishing contenant des liens ou des pièces jointes menant au téléchargement du logiciel malveillant. Ces e-mails semblent généralement provenir de sources légitimes, ce qui incite les utilisateurs à cliquer dessus.
  • Publicités malveillantes (Malvertising) : les pirates de navigateur peuvent se propager via des publicités en ligne frauduleuses. En cliquant sur ces publicités, vous pouvez lancer le processus de téléchargement et d'installation sans que l'utilisateur ne réalise ce qui se passe.
  • En employant ces tactiques, les pirates de navigateur peuvent s'intégrer furtivement dans les systèmes des utilisateurs, restant souvent inaperçus jusqu'à ce qu'ils commencent à modifier les paramètres du navigateur et à rediriger l'activité des utilisateurs.

    URL

    Wonderstab.com peut appeler les URL suivantes :

    wonderstab.com

    Tendance

    Le plus regardé

    Chargement...