Nouvelle extension de navigateur clé

popups notifications adware

Après un examen de l’extension de navigateur New Key, il a été déterminé que sa fonction principale est de fonctionner comme un pirate de navigateur. Plus précisément, cette application est conçue pour modifier les paramètres des navigateurs compromis, obligeant les utilisateurs à utiliser keysearchs.com, un moteur de recherche frauduleux. De telles applications ne doivent pas être considérées comme fiables.

Une fois installée, l'extension Nouvelle clé peut modifier la page d'accueil et le moteur de recherche par défaut pour rediriger les utilisateurs vers keysearchs.com, un moteur de recherche trompeur. De plus, l’extension peut empêcher les utilisateurs de rétablir ces paramètres selon leurs préférences, les liant ainsi à l’utilisation du moteur de recherche contrefait.

Il est crucial de noter que keysearchs.com est considéré comme un moteur de recherche contrefait en raison de son incapacité à générer des résultats de recherche authentiques. Au lieu de cela, keysearchs.com redirige les utilisateurs vers bing.com via search-checker.com, qui est une autre adresse Web douteuse. Bien que bing.com soit un moteur de recherche légitime appartenant à Microsoft, cela ne confère aucune crédibilité à keysearchs.com.

L’utilisation de moteurs de recherche contrefaits peut présenter plusieurs risques importants pour les utilisateurs. Ces moteurs de recherche trompeurs proposent souvent des résultats de recherche inexacts, non pertinents ou manipulés, ce qui rend difficile la localisation d'informations fiables ou l'accès à des sites Web dignes de confiance.

En outre, les moteurs de recherche contrefaits peuvent diriger les utilisateurs vers des sites Web potentiellement dangereux ou malveillants, augmentant ainsi la probabilité de rencontrer des logiciels malveillants ou d'être victime d'attaques de phishing. Ils compromettent également la vie privée des utilisateurs, car ils peuvent suivre et collecter des données sensibles, notamment des requêtes de recherche et des habitudes de navigation, qui peuvent être exploitées à des fins de publicité ciblée ou à d'autres fins illégales.

Comment les extensions de navigateur malveillantes comme la nouvelle clé sont-elles généralement distribuées ?

Les extensions de navigateur malveillantes, comme l'extension New Key mentionnée dans la question précédente, sont généralement distribuées via diverses méthodes trompeuses ou secrètes. Voici quelques tactiques de distribution courantes :

  • Regroupement avec des logiciels : de nombreuses extensions malveillantes sont regroupées avec des logiciels légitimes ou gratuits que les utilisateurs téléchargent et installent. Pendant le processus d'installation, les utilisateurs peuvent ignorer ou manquer l'option permettant de refuser l'installation d'extensions de navigateur supplémentaires, permettant ainsi à l'extension malveillante d'être installée à leur insu.
  • Sites Web malveillants : certains sites Web peuvent inciter les utilisateurs à installer une extension malveillante en affichant de fausses alertes, des fenêtres contextuelles ou des messages trompeurs. Ces messages peuvent prétendre que l'extension est requise pour afficher du contenu ou accéder à toutes les fonctionnalités d'un site Web.
  • E-mails de phishing et ingénierie sociale : les cybercriminels utilisent souvent des e-mails de phishing et des techniques d'ingénierie sociale pour inciter les utilisateurs à cliquer sur des liens ou à télécharger des fichiers contenant des extensions malveillantes. Ces e-mails peuvent sembler provenir de sources fiables, invitant les utilisateurs à installer une extension pour des raisons de sécurité ou de fonctionnalité.
  • Magasins d'extensions tiers : les utilisateurs qui téléchargent des extensions de navigateur à partir de magasins d'extensions non officiels ou tiers courent un risque plus élevé de rencontrer des extensions malveillantes. Ces magasins peuvent avoir des mesures de sécurité moins strictes, ce qui facilite le téléchargement et la distribution d'extensions malveillantes.
  • Liens malveillants et redirections : les utilisateurs peuvent être redirigés vers des sites Web qui lancent le téléchargement d'extensions malveillantes sans leur consentement. Ces redirections peuvent se produire via des publicités malveillantes ou des sites Web compromis.
  • Fausses mises à jour : les extensions malveillantes peuvent être déguisées en mises à jour de navigateur ou en mises à jour de logiciels critiques. Les utilisateurs sont invités à installer ces « mises à jour », qui se révèlent être des extensions malveillantes.

October 19, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.