Extension du navigateur Zombie New Tab

Les experts en sécurité de l'information ont découvert l'extension du navigateur Nouvel onglet Zombie lors de leur enquête sur des sites Web peu fiables. Après un examen plus approfondi, ils ont découvert qu’il possède les caractéristiques typiques d’un pirate de navigateur. Plus précisément, l'extension du nouvel onglet Zombie modifie les configurations du navigateur pour approuver le moteur de recherche illégitime spaceship-newtab.com via des redirections. De telles extensions de navigateur intrusives participent également souvent à la surveillance des activités en ligne des utilisateurs.

Le nouvel onglet Zombie prend en charge les paramètres cruciaux du navigateur

L'extension du nouvel onglet Zombie configure spaceship-newtab.com comme moteur de recherche par défaut, les nouvelles pages à onglet et la page d'accueil du navigateur. Cette modification, typique des logiciels de piratage de navigateur, peut entraîner la redirection des utilisateurs vers des sites Web promus chaque fois qu'ils ouvrent de nouveaux onglets ou effectuent des recherches via la barre d'URL.

En règle générale, les faux moteurs de recherche n’ont pas la capacité de fournir de véritables résultats de recherche et redirigent plutôt les utilisateurs vers des moteurs de recherche légitimes. Dans le cas de spaceship-newtab.com, il redirige les utilisateurs vers le moteur de recherche Bing. Il est important de noter que les destinations de redirection peuvent varier en fonction de facteurs tels que la géolocalisation de l'utilisateur.

De plus, les pirates de navigateur emploient souvent des techniques pour assurer leur persistance, ce qui rend difficile pour les utilisateurs de rétablir les paramètres d'origine de leur navigateur.

De plus, des logiciels comme Zombie New Tab possèdent souvent des capacités de suivi des données. Cela peut impliquer la collecte de diverses formes de données sensibles, notamment les historiques de navigation et des moteurs de recherche, les cookies Internet, les identifiants de connexion, les informations personnelles identifiables, les données financières, etc. Ces données peuvent être exploitées à des fins de monétisation via la vente à des tiers, ce qui présente un risque important pour la vie privée des utilisateurs.

Les fraudeurs propagent souvent des pirates de navigateur via des techniques de distribution douteuses

Les fraudeurs emploient fréquemment diverses techniques de distribution douteuses pour propager des pirates de navigateur et des logiciels malveillants similaires. Ces techniques sont conçues pour inciter les utilisateurs à installer involontairement des logiciels dangereux. Certaines méthodes courantes utilisées par les fraudeurs comprennent :

  • Logiciels fournis : les pirates de navigateur sont souvent associés à des téléchargements de logiciels légitimes. Lorsque les utilisateurs installent le programme souhaité, ils peuvent également, sans le savoir, installer le pirate de navigateur fourni s'ils n'examinent pas attentivement le processus d'installation et refusent les logiciels supplémentaires.
  • Annonces pop-up trompeuses : les fraudeurs créent des publicités pop-up trompeuses qui prétendent proposer des mises à jour logicielles utiles, des analyses de sécurité ou des téléchargements gratuits. Lorsque les utilisateurs cliquent sur ces publicités, ils sont dirigés vers des sites Web sur lesquels le pirate de navigateur est automatiquement téléchargé et installé sans leur consentement.
  • Fausses mises à jour logicielles : les fraudeurs créent de fausses alertes qui imitent les notifications légitimes de mise à jour logicielle. Ces alertes invitent les utilisateurs à télécharger et à installer des mises à jour de leur navigateur Web ou d'autres logiciels. Cependant, au lieu de mettre à jour le logiciel, les utilisateurs installent par inadvertance le pirate de navigateur.
  • Sites Web malveillants : les fraudeurs créent de faux sites Web qui semblent légitimes, proposant des téléchargements, des logiciels ou des services gratuits. Lorsque les utilisateurs visitent ces sites Web, ils peuvent être invités à télécharger et à installer le pirate de navigateur dans le cadre de l'offre supposée.
  • Phishing par e-mail : les fraudeurs envoient des e-mails de phishing contenant des liens ou des pièces jointes qui semblent provenir de sources fiables. Ces e-mails invitent souvent les destinataires à cliquer sur le lien ou à télécharger la pièce jointe, ce qui peut conduire à l'installation du pirate de navigateur.
  • Tactiques d'ingénierie sociale : les fraudeurs utilisent des tactiques d'ingénierie sociale pour inciter les utilisateurs à installer des pirates de navigateur. Cela peut impliquer de manipuler les utilisateurs en leur faisant croire qu'ils doivent installer certains logiciels pour des raisons de sécurité ou pour accéder à du contenu exclusif.

Dans l'ensemble, les fraudeurs emploient diverses techniques trompeuses pour diffuser des pirates de navigateur, en s'appuyant sur le manque de sensibilisation et de vigilance des utilisateurs pour faciliter l'installation de logiciels dangereux. Les utilisateurs peuvent être protégés en évitant de cliquer sur des liens ou des publicités suspects, en faisant preuve de prudence lors du téléchargement de logiciels et en mettant régulièrement à jour leur logiciel de sécurité.

Tendance

Le plus regardé

Chargement...