Extension du navigateur News-Wave
News-Wave, identifié par notre équipe de recherche lors d'un examen de sites Web douteux, fonctionne comme un pirate de navigateur. Son fonctionnement consiste à modifier les paramètres du navigateur pour promouvoir le faux moteur de recherche news-wave.net via des redirections. De plus, l'extension News-Wave peut surveiller les activités de navigation des utilisateurs.
Les logiciels de piratage de navigateur modifient généralement les pages d'accueil, les moteurs de recherche par défaut et les nouveaux onglets/fenêtres, entraînant des redirections lorsque les utilisateurs effectuent des recherches sur le Web via la barre d'URL ou ouvrent de nouveaux onglets/fenêtres de navigateur. Dans le cas de News-Wave, ces redirections dirigent les utilisateurs vers la page news-wave.net.
Il est crucial de noter que les pirates de navigateur emploient souvent des méthodes garantissant la persistance, comme empêcher l'accès aux paramètres liés à la suppression ou annuler les modifications apportées par l'utilisateur, compliquant ainsi leur processus de suppression.
Les faux moteurs de recherche, notamment news-wave.net, n'ont souvent pas la capacité de générer des résultats de recherche et dirigent plutôt les utilisateurs vers des sites de recherche Internet légitimes. Dans le cas de news-wave.net, il redirige les utilisateurs vers le moteur de recherche Bing (bing.com). Il est important de mentionner que la page de destination peut varier, influencée par des facteurs tels que la géolocalisation de l'utilisateur.
De plus, les logiciels de piratage de navigateur incluent généralement des capacités de suivi des données, une fonctionnalité qui peut s'appliquer à News-Wave. Les informations intéressantes peuvent inclure les URL visitées, les pages Web consultées, les requêtes de recherche, les cookies Internet, les noms d'utilisateur/mots de passe, les détails personnellement identifiables, les données financières, etc. Ces informations sensibles peuvent être monétisées par la vente à des tiers.
Que sont les faux moteurs de recherche ?
Les faux moteurs de recherche sont des sites Web trompeurs qui imitent les moteurs de recherche légitimes mais fonctionnent dans un but malveillant. Ces sites imitent souvent l’apparence et les fonctionnalités de moteurs de recherche bien connus pour faire croire aux utilisateurs qu’ils effectuent de véritables recherches. Cependant, les résultats fournis par ces faux moteurs de recherche sont généralement manipulés et leur objectif principal est de servir les intérêts des cybercriminels. Voici quelques caractéristiques clés et risques associés aux faux moteurs de recherche :
Apparence trompeuse :
Les faux moteurs de recherche ressemblent souvent beaucoup à des moteurs de recherche populaires et réputés en termes de conception et de mise en page. Ceci est fait pour tromper les utilisateurs et leur faire croire qu'ils utilisent un service légitime.
Résultats de recherche manipulés :
Les résultats de recherche fournis par de faux moteurs de recherche sont souvent manipulés pour promouvoir des sites Web, des produits ou des services spécifiques. Ces résultats peuvent ne pas être pertinents par rapport à la requête de l'utilisateur et conduire à des sites Web potentiellement dangereux ou malveillants.
Piratage de navigateur :
De nombreux faux moteurs de recherche sont associés à des pirates de navigateur. Ces pirates de l'air modifient les paramètres du navigateur, tels que la page d'accueil et le moteur de recherche par défaut, pour rediriger les utilisateurs vers le faux moteur de recherche. Cela peut perturber l'expérience de navigation de l'utilisateur et compromettre sa confidentialité en ligne.
Redirections indésirables :
Les utilisateurs peuvent être redirigés vers de faux moteurs de recherche via des tactiques trompeuses, telles que des extensions de navigateur, des publicités malveillantes ou des sites Web compromis. Une fois sur le faux moteur de recherche, les utilisateurs peuvent avoir du mal à s’en éloigner.
Attaques de phishing :
Certains faux moteurs de recherche sont utilisés dans des attaques de phishing pour inciter les utilisateurs à saisir des informations sensibles, telles que des informations de connexion ou des informations personnelles. Les informations saisies sur ces fausses pages peuvent être récoltées par des cybercriminels à des fins malveillantes.





