Extension de navigateur Recherche-UIX

browser hijacker

Search-UIX est une extension de navigateur malveillante qui fonctionne comme un pirate de navigateur. Au sein de cette catégorie de logiciels, il modifie les paramètres du navigateur pour promouvoir les moteurs de recherche contrefaits via des redirections.

Bien qu'il existe un site de recherche Internet frauduleux partageant le nom searchuix.com, ce n'est pas le moteur de recherche approuvé par Search-UIX lors de notre analyse. Au cours de notre enquête, ce pirate de navigateur a dirigé des redirections vers le site Web thesearchfeeds.com.

Sur notre ordinateur de test, Search-UIX a défini thesearchfeeds.com comme page d'accueil, moteur de recherche et URL par défaut pour les nouveaux onglets/fenêtres. Par conséquent, chaque fois que nous effectuions une recherche sur le Web à l’aide de la barre d’URL ou ouvrions un nouvel onglet/une nouvelle fenêtre de navigateur, cela entraînait des redirections vers le site thesearchfeeds.com.

Comme mentionné précédemment, il existe un faux moteur de recherche portant le même nom que Search-UIX – searchuix.com. Il est possible que cette extension de navigateur génère également des redirections vers la page searchuix.com.

Les moteurs de recherche contrefaits n'ont généralement pas la capacité de fournir des résultats de recherche authentiques, ils redirigent donc généralement les utilisateurs vers des sites Web de recherche Internet légitimes. Dans le cas de thesearchfeeds.com, il redirige vers Google (google.com). Cependant, il convient de noter que la destination peut varier en fonction de facteurs tels que la situation géographique de l'utilisateur.

Les logiciels de piratage de navigateur emploient souvent des tactiques pour rendre la suppression plus difficile, comme limiter l'accès aux paramètres liés à la suppression ou annuler les modifications apportées par l'utilisateur.

De plus, les logiciels de cette catégorie incluent fréquemment des capacités de suivi des données, et cela peut s'appliquer à Search-UIX. Les données collectées peuvent inclure les URL visitées, les pages Web consultées, les requêtes de recherche, les cookies Internet, les noms d'utilisateur, les mots de passe, les informations personnelles identifiables, les données financières, etc. Ces informations recueillies peuvent être vendues à des tiers ou exploitées à des fins financières.

Qu’est-ce qu’un faux moteur de recherche ?

Un faux moteur de recherche, également appelé moteur de recherche contrefait ou moteur de recherche malveillant, est un type de service en ligne trompeur qui se fait passer pour un moteur de recherche légitime mais est conçu pour tromper les utilisateurs à diverses fins malveillantes. Contrairement aux moteurs de recherche réputés comme Google, Bing ou Yahoo, les faux moteurs de recherche ne fournissent pas de résultats de recherche authentiques et se livrent souvent à des activités nuisibles ou frauduleuses. Voici quelques caractéristiques et objectifs des faux moteurs de recherche :

  • Apparence trompeuse : les faux moteurs de recherche imitent souvent l'apparence de moteurs de recherche bien connus pour paraître dignes de confiance et légitimes. Ils peuvent avoir un logo, une mise en page et une barre de recherche similaires, ce qui les rend convaincants au premier coup d'œil.
  • Redirections et publicités : lorsque les utilisateurs effectuent des recherches sur ces faux moteurs de recherche, ils ne fournissent généralement pas de résultats de recherche précis ou pertinents. Au lieu de cela, ils peuvent rediriger les utilisateurs vers d’autres sites Web ou afficher un barrage de publicités intrusives, de fenêtres contextuelles et de liens sponsorisés.
  • Collecte de données : de nombreux faux moteurs de recherche collectent des données sur les utilisateurs, telles que les requêtes de recherche, l'historique de navigation, les adresses IP et même des informations personnelles. Ces données peuvent être exploitées à diverses fins, notamment à des fins de publicité ciblée ou d’usurpation d’identité.
  • Distribution de logiciels malveillants : certains faux moteurs de recherche sont utilisés comme plate-forme de distribution de logiciels malveillants. Les utilisateurs qui visitent ces sites peuvent involontairement télécharger des logiciels malveillants sur leurs appareils.
  • Phishing : les faux moteurs de recherche peuvent également se livrer à des activités de phishing. Ils peuvent inciter les utilisateurs à saisir des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des informations personnelles sur des pages de connexion contrefaites.
  • Détournement de navigateur : dans certains cas, de faux moteurs de recherche fonctionnent comme des pirates de navigateur, modifiant les paramètres du navigateur sans consentement. Cela peut inclure la modification de la page d'accueil par défaut, du moteur de recherche ou d'une nouvelle page à onglet pour promouvoir leurs services trompeurs.
  • Escroqueries au support technique : les faux moteurs de recherche sont parfois associés à des escroqueries au support technique. Ils peuvent afficher de fausses alertes de sécurité, invitant les utilisateurs à appeler un numéro d’assistance technique frauduleux pour obtenir de l’aide.

September 19, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.