Pirate de navigateur BegoniaSemperflorens

browser hijacker

En enquêtant sur un installateur malveillant, nous sommes tombés sur BegoniaSemperflorens et son comportement inquiétant en tant qu'extension de navigateur. Ces actions impliquaient la mise en œuvre de la fonctionnalité « Géré par votre organisation » dans le navigateur Chrome, la collecte de divers types de données et la supervision d'aspects spécifiques des fonctionnalités du navigateur.

BegoniaSemperflorens possède la capacité d'accéder et de modifier les données de toutes les pages Web visitées par les utilisateurs, y compris les informations potentiellement sensibles telles que les informations de connexion, les détails personnels et l'historique de navigation. Cela présente un risque potentiel de mauvaise gestion ou d’utilisation malveillante de ces données, pouvant entraîner des violations de la vie privée.

De plus, BegoniaSemperflorens peut manipuler l'apparence et les fonctionnalités du navigateur en gérant les applications, les extensions et les thèmes. Cela peut entraîner des modifications indésirables qui perturbent l'expérience de navigation ou exposent les utilisateurs à du contenu potentiellement dangereux.

En outre, BegoniaSemperflorens peut être conçu pour altérer les paramètres du navigateur, injecter du code malveillant ou introduire des vulnérabilités susceptibles de rendre les systèmes vulnérables aux menaces de sécurité, notamment aux logiciels malveillants et aux attaques de phishing.

Au cours de notre enquête, nous avons également découvert que le distributeur de BegoniaSemperflorens, le package d'installation, inclut des composants logiciels supplémentaires indésirables, tels que le navigateur Web Chromstera. Dans certains cas, des programmes similaires à BegoniaSemperflorens peuvent être associés à d'autres applications indésirables telles que des logiciels publicitaires et des pirates de navigateur.

De plus, les installateurs chargés de diffuser ces programmes peuvent cacher des menaces plus graves, telles que des ransomwares, des chevaux de Troie, des mineurs de cryptomonnaie et d'autres formes de logiciels malveillants.

Comment les extensions de navigateur malveillantes sont-elles distribuées en ligne ?

Les extensions de navigateur malveillantes sont généralement distribuées en ligne via diverses méthodes trompeuses ou malveillantes. Ces extensions peuvent sembler inoffensives, mais se livrent souvent à des activités qui compromettent la confidentialité, la sécurité ou l'expérience de navigation des utilisateurs. Voici les méthodes courantes de distribution des extensions de navigateur malveillantes :

  • Magasins d'extensions faux ou malveillants : les cybercriminels créent de faux magasins d'extensions ou de faux sites Web qui imitent des sources légitimes comme le Chrome Web Store ou les modules complémentaires de Mozilla. Les utilisateurs sont amenés à télécharger des extensions à partir de ces sites, pensant qu'elles sont authentiques.
  • Livré avec des logiciels gratuits : les extensions Rogue peuvent être regroupées avec des logiciels ou des applications gratuits que les utilisateurs téléchargent sur Internet. Pendant le processus d'installation, les utilisateurs peuvent ne pas remarquer qu'ils acceptent également d'installer l'extension.
  • Annonces trompeuses et pop-ups : des publicités ou pop-ups malveillants peuvent inciter les utilisateurs à installer des extensions de navigateur, souvent sous prétexte d'améliorer l'expérience de navigation ou de proposer des outils gratuits. Cliquer sur ces publicités peut conduire à l’installation d’extensions malveillantes.
  • Phishing par e-mail : les cybercriminels peuvent envoyer des e-mails de phishing contenant des liens menant à des téléchargements d'extensions malveillantes. Ces e-mails sont conçus pour tromper les utilisateurs en leur faisant croire qu'ils ont besoin de l'extension à des fins légitimes.
  • Ingénierie sociale : les extensions malveillantes peuvent se propager via des techniques d'ingénierie sociale, par exemple en attirant les utilisateurs avec des promesses de réductions, de prix ou de contenu exclusif s'ils installent l'extension.
  • Sites de partage de fichiers et de torrent : certains utilisateurs peuvent télécharger des logiciels ou des fichiers multimédias à partir de sites Web de partage de fichiers ou de torrent. Des extensions malveillantes peuvent être regroupées avec ces téléchargements et installées à l'insu de l'utilisateur.
  • Liens malveillants : les utilisateurs peuvent être dirigés vers des sites Web qui lancent l'installation d'extensions malveillantes lorsqu'ils cliquent sur certains liens. Cela peut se produire grâce à des tactiques trompeuses telles que de faux boutons « Télécharger » ou « Mettre à jour ».
  • Téléchargements intempestifs : dans certains cas, des extensions malveillantes peuvent être téléchargées et installées silencieusement sur le système d'un utilisateur lorsqu'il visite des sites Web compromis ou malveillants. Cela peut se produire sans aucune interaction de l'utilisateur.

September 13, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.