Extension du navigateur de liste de tâches

popup notifications adware

En enquêtant sur des sites Web suspects, nos chercheurs sont tombés sur l'extension de navigateur Task List, commercialisée comme un outil de gestion de tâches facilitant la création de listes de tâches.

Après un examen approfondi, nous avons déterminé que ce logiciel fonctionne comme un pirate de navigateur. La liste des tâches modifie les paramètres du navigateur pour induire des redirections et, en outre, surveille les activités de navigation des utilisateurs. L'extension modifie les moteurs de recherche par défaut, les pages d'accueil et les nouvelles URL d'onglets/fenêtres des navigateurs. En règle générale, les logiciels de piratage de navigateur redirigent vers de fausses adresses de moteurs de recherche, conduisant les utilisateurs vers des moteurs de recherche légitimes comme solution de contournement.

Cependant, Task List emprunte un chemin direct, redirigeant les utilisateurs directement vers le moteur de recherche Bing sans aucun intermédiaire. Il est à noter que la géolocalisation des utilisateurs peut influencer la redirection vers différents sites.

Les pirates de navigateur emploient souvent des mécanismes persistants pour garantir la longévité, tels que la restriction de l'accès aux paramètres liés à la suppression ou l'annulation des modifications initiées par l'utilisateur pour empêcher la récupération du navigateur.

De plus, Task List possède des capacités de suivi des données, un trait commun aux logiciels de cette classification. Les informations d'intérêt comprennent les URL visitées, les pages consultées, les requêtes de recherche, les cookies Internet, les noms d'utilisateur/mots de passe, les détails personnellement identifiables, les données financières, etc. Ces informations sensibles pourraient être monétisées par la vente à des tiers, y compris potentiellement des cybercriminels.

Comment les pirates de navigateur sont-ils distribués en ligne ?

Les pirates de navigateur sont généralement distribués en ligne en utilisant diverses tactiques trompeuses. Voici les méthodes courantes utilisées par les cybercriminels pour distribuer des pirates de navigateur :

Installateurs de logiciels groupés :
Une méthode répandue consiste à regrouper le pirate de navigateur avec un logiciel légitime. Les utilisateurs peuvent sans le savoir installer le pirate de l’air lors du téléchargement et de l’installation d’applications ou de logiciels gratuits apparemment inoffensifs. Il est crucial d'opter pour des options d'installation personnalisées ou avancées et d'examiner attentivement chaque étape pour éviter les ajouts indésirables.

Sites Web malveillants et pop-ups :
Visiter des sites Web malveillants ou cliquer sur des publicités pop-up peut déclencher des téléchargements automatiques de pirates de navigateur. Ces sites Web peuvent recourir à des techniques d’ingénierie sociale pour convaincre les utilisateurs d’installer des logiciels apparemment utiles, entraînant ainsi des modifications involontaires du navigateur.

Fausses mises à jour logicielles :
Les cybercriminels créent souvent de fausses invites de mise à jour logicielle qui semblent légitimes. Les utilisateurs peuvent être invités à mettre à jour leur navigateur ou d’autres logiciels et, ce faisant, à installer involontairement un pirate de navigateur. Il est conseillé de mettre à jour le logiciel uniquement via des sources officielles.

Pièces jointes infectées :
Les pirates de navigateur peuvent être distribués via des pièces jointes malveillantes. Les utilisateurs peuvent recevoir des e-mails apparemment inoffensifs contenant des pièces jointes qui, une fois ouvertes, lancent l'installation du pirate de l'air. Il est essentiel de faire preuve de prudence et d'éviter d'ouvrir des pièces jointes provenant de sources inconnues ou suspectes.

Plateformes gratuites et shareware :
Les pirates de navigateur peuvent être déguisés en extensions de navigateur ou en modules complémentaires apparemment utiles disponibles sur les plates-formes gratuites ou shareware. Les utilisateurs peuvent télécharger ces extensions en pensant qu'elles améliorent leur expérience de navigation, pour ensuite découvrir des modifications indésirables dans les paramètres de leur navigateur.

March 1, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.