Extension de navigateur Key Pro

Notre équipe de recherche a découvert l'extension de navigateur « key pro » en enquêtant sur des sites Web peu fiables. Après avoir effectué une analyse de ce logiciel, nous avons découvert qu'il fonctionne comme un pirate de navigateur. Cette extension modifie les paramètres du navigateur pour promouvoir le faux moteur de recherche keysearchs.com via des redirections. De plus, Key Pro s'engage dans la surveillance des activités en ligne des utilisateurs.

Les logiciels de piratage de navigateur modifient généralement les paramètres du navigateur, notamment la page d'accueil, le moteur de recherche par défaut et les URL des nouveaux onglets/fenêtres, pour promouvoir des sites Web spécifiques. Par conséquent, lorsque les utilisateurs effectuent des recherches sur le Web via la barre d’URL ou ouvrent de nouveaux onglets/fenêtres, ils sont redirigés vers la page Web promue.

Key pro fait la promotion du moteur de recherche illégitime keysearchs.com. Les faux moteurs de recherche n’ont généralement pas la capacité de fournir des résultats de recherche et redirigent plutôt les utilisateurs vers de véritables moteurs de recherche. Dans notre analyse des pro clés, nous avons observé plusieurs chaînes de redirection.

Dans certains cas, ces chaînes dirigeaient les utilisateurs via keysearchs.com vers search.mycooltab.com et conduisaient finalement au moteur de recherche légitime Bing (bing.com). Une autre chaîne a suivi un chemin similaire, atteignant finalement Bing mais avec des redirections via keysearchs.com et search-checker.com.

Il est important de noter que Key Pro peut entraîner différentes chaînes de redirection, car elles peuvent être influencées par des facteurs tels que la situation géographique de l'utilisateur.

Dans de nombreux cas, les pirates de navigateur emploient des mécanismes pour assurer leur persistance, ce qui rend difficile pour les utilisateurs de reprendre le contrôle de leur navigateur.

De plus, Key Pro possède la capacité de suivre les données des utilisateurs. Cette extension collecte les historiques de navigation et peut cibler les cookies Internet, les informations personnelles, les identifiants de connexion, les données financières, etc. Les données collectées peuvent être vendues à des tiers ou exploitées à des fins financières.

Comment un pirate de navigateur peut-il modifier votre navigation ?

Un pirate de navigateur peut modifier votre expérience de navigation de diverses manières en apportant des modifications non autorisées aux paramètres de votre navigateur Web. Voici les manières courantes par lesquelles un pirate de navigateur peut modifier votre navigation :

  • Modifier la page d'accueil : les pirates de navigateur définissent souvent un site Web spécifique comme page d'accueil de votre navigateur sans votre consentement. Cela signifie que chaque fois que vous ouvrez votre navigateur, il vous redirige vers un site Web particulier.
  • Modifier le moteur de recherche par défaut : ils peuvent remplacer votre moteur de recherche par défaut par celui de leur choix. Lorsque vous effectuez des recherches sur le Web via la barre d'adresse du navigateur, vous êtes redirigé vers le moteur de recherche préféré du pirate de l'air.
  • Modifier le comportement d'un nouvel onglet ou d'une fenêtre : les pirates de navigateur peuvent modifier ce qui se passe lorsque vous ouvrez un nouvel onglet ou une nouvelle fenêtre. Au lieu d'une page vierge ou de votre page de démarrage préférée, vous pourriez être redirigé vers un site Web spécifique.
  • Injecter des publicités : de nombreux pirates de navigateur injectent des publicités indésirables et souvent malveillantes dans les pages Web que vous visitez. Ces publicités peuvent être intrusives, entraînant une mauvaise expérience de navigation et vous exposant potentiellement à davantage de menaces.
  • Redirection des recherches : lorsque vous effectuez une recherche, un pirate de navigateur peut rediriger vos requêtes de recherche vers un autre moteur de recherche ou afficher des résultats de recherche modifiés. Cela peut rendre difficile la recherche des informations que vous recherchez.
  • Installer des extensions de navigateur indésirables : certains pirates de navigateur peuvent ajouter des extensions de navigateur ou des modules complémentaires indésirables, ce qui peut modifier davantage votre expérience de navigation et collecter des données sur vos activités en ligne.
  • Suivre et collecter des données : les pirates de navigateur disposent souvent de capacités de suivi des données. Ils peuvent surveiller vos habitudes de navigation, collecter des informations sur les sites Web que vous visitez, vos requêtes de recherche et même des données personnelles, telles que des noms d'utilisateur et des mots de passe.
  • Déclencher des publicités pop-up : les pirates de navigateur peuvent générer des publicités pop-up, des pop-under et d'autres types de publicités intrusives, qui peuvent être ennuyeuses et distrayantes pendant votre navigation.

September 20, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.