Extension du navigateur Snow Nouvel onglet
En enquêtant sur des sites Web suspects, nous sommes tombés sur Snow New Tab, une extension de navigateur identifiée comme un pirate de navigateur. Snow New Tab modifie les paramètres du navigateur pour promouvoir le faux moteur de recherche snow-newtab.com via des redirections, et collecte également des informations sensibles sur les utilisateurs.
Les pirates de navigateur modifient généralement les paramètres tels que les pages d'accueil, les moteurs de recherche par défaut et les nouveaux onglets/fenêtres du navigateur. Par conséquent, avec l’installation d’un tel logiciel, l’ouverture de nouveaux onglets/fenêtres du navigateur ou la saisie de requêtes de recherche dans la barre d’URL entraîne des redirections vers le site Web approuvé, souvent un moteur de recherche frauduleux – dans ce cas, snow-newtab.com. Ces moteurs de recherche illégitimes n’ont généralement pas la capacité de générer des résultats de recherche et de diriger les utilisateurs vers des sites de recherche Internet normaux. Snow-newtab.com a dirigé les utilisateurs vers le moteur de recherche Bing, bien que cette destination puisse varier en fonction de facteurs tels que la géolocalisation de l'utilisateur.
Pour compliquer la suppression et empêcher les utilisateurs de restaurer leur navigateur, les logiciels de piratage de navigateur emploient souvent des mécanismes garantissant la persistance.
En plus de ses activités de modification du navigateur, Snow New Tab se lance également dans l'espionnage de l'activité de navigation des utilisateurs, une fonctionnalité standard pour les pirates de navigateur. Les informations collectées peuvent comprendre les URL visitées, les pages Web consultées, les requêtes de recherche saisies, les cookies Internet, les informations de connexion au compte, les détails personnellement identifiables, les données financières, etc.
Que sont les faux moteurs de recherche ?
Les faux moteurs de recherche sont des sites Web ou des extensions de navigateur qui imitent les moteurs de recherche légitimes mais fonctionnent avec des intentions trompeuses ou malveillantes. Ces moteurs de recherche frauduleux sont conçus pour paraître authentiques aux utilisateurs, imitant souvent les moteurs de recherche populaires comme Google, Bing ou Yahoo. Cependant, leur objectif principal est de manipuler les résultats de recherche, de rediriger les utilisateurs vers des sites Web spécifiques et, dans certains cas, de recueillir des informations sensibles.
Voici quelques caractéristiques et objectifs clés des faux moteurs de recherche :
Imitation de moteurs de recherche légitimes :
Les faux moteurs de recherche reproduisent souvent l’apparence et les fonctionnalités de moteurs de recherche bien connus pour tromper les utilisateurs. Ils peuvent utiliser des logos, des champs de recherche et une conception globale similaires pour créer un sentiment de familiarité.
Manipulation des résultats de recherche :
L’objectif principal des faux moteurs de recherche est de manipuler les résultats de recherche pour promouvoir des sites Web ou des contenus spécifiques. Cela peut inclure la promotion de liens sponsorisés, de publicités ou même de sites Web malveillants.
Piratage de navigateur :
Certains faux moteurs de recherche fonctionnent comme des pirates de navigateur, modifiant les paramètres du navigateur tels que le moteur de recherche par défaut, la page d'accueil et les paramètres des nouveaux onglets. Les utilisateurs peuvent avoir du mal à annuler ces modifications.
Redirection vers des sites Web malveillants :
Les faux moteurs de recherche peuvent rediriger les utilisateurs vers des sites Web malveillants ou de phishing. Cela peut conduire à l’installation de logiciels malveillants, au vol d’informations sensibles ou à d’autres activités nuisibles.
La collecte d'informations:
Certains faux moteurs de recherche sont conçus pour collecter des données sur les utilisateurs, notamment les requêtes de recherche, l'historique de navigation et les informations personnelles. Ces données peuvent être utilisées à des fins de publicité ciblée, d’usurpation d’identité ou à d’autres fins malveillantes.
Attaques de phishing :
De faux moteurs de recherche peuvent être utilisés dans des attaques de phishing, incitant les utilisateurs à saisir leurs identifiants de connexion ou leurs informations personnelles sur des pages de connexion frauduleuses. Ces informations peuvent ensuite être exploitées à des fins d’accès non autorisé ou d’usurpation d’identité.





