Rechercher un PUP

popup notifications adware

Au cours de notre enquête sur les sites Web trompeurs, notre équipe de recherche a découvert l’application potentiellement indésirable (PUA) Searchify. La nomenclature de ce logiciel malveillant est empruntée à un outil en ligne légitime qui permet aux développeurs d'intégrer une fonction de recherche dans les sites Web et les applications. Cependant, il est crucial de souligner que cette application n'est pas affiliée au service Searchify authentique.

Ce PUA fait la promotion d'un moteur de recherche contrefait – searchify.app, le domaine de ce site Web frauduleux imitant les URL associées au véritable Searchify (tel que searchify.com et searchify.io). Comme mentionné précédemment, cette application illégitime adopte le nom « Searchify », qui appartient à un service légitime sans rapport avec ce logiciel indésirable. Il s'agit d'une stratégie courante pour les PUA consistant à utiliser des noms ou des graphiques associés à des produits ou services authentiques pour créer une illusion de légitimité et inciter les utilisateurs à faire confiance à des logiciels douteux.

Lors de l'installation de l'application indésirable Searchify sur notre machine de test, elle a ajouté son icône à la barre d'état système de la barre des tâches, abritant généralement des éléments tels que l'horloge et la date du système. En cliquant sur l'icône, vous avez lancé le navigateur par défaut avec le faux moteur de recherche searchify.app ouvert. Il est essentiel de réitérer que cette page Web n'a aucune affiliation avec des sites Searchify authentiques.

Les moteurs de recherche frauduleux n’ont souvent pas la capacité de fournir des résultats de recherche authentiques, redirigeant les utilisateurs vers des sites de recherche Internet légitimes. Au cours de notre enquête, lorsqu’une requête était saisie dans la barre de recherche de searchify.app, elle entraînait une redirection vers le moteur de recherche Bing.

Il est important de noter que la destination de ce site illégitime peut varier en fonction de facteurs tels que la géolocalisation des utilisateurs. La visite de faux moteurs de recherche est considérée comme une menace pour la vie privée, car ils collectent et peuvent généralement vendre des données sur les visiteurs.

Les applications potentiellement indésirables intègrent fréquemment des fonctionnalités de suivi des données, et cela pourrait s'appliquer à Searchify. Les informations ciblées peuvent inclure des historiques de navigation et de moteurs de recherche, des cookies Internet, des noms d'utilisateur/mots de passe, des informations personnelles identifiables, des numéros de carte de crédit, etc.

Comment les applications publicitaires sont-elles généralement distribuées ?

Les applications publicitaires sont généralement distribuées via diverses méthodes, tirant souvent parti de tactiques trompeuses pour infiltrer les appareils des utilisateurs. Voici les méthodes courantes par lesquelles les logiciels publicitaires sont distribués :

Installateurs de logiciels groupés :
Les logiciels publicitaires sont souvent fournis avec des logiciels gratuits ou piratés. Lorsque les utilisateurs téléchargent et installent un tel logiciel, ils peuvent par inadvertance accepter d'installer des programmes supplémentaires, y compris des logiciels publicitaires, dans le cadre du package.

Fausses mises à jour logicielles :
Les distributeurs de logiciels publicitaires peuvent créer de fausses notifications contextuelles ou des sites Web invitant les utilisateurs à mettre à jour leur logiciel. Les utilisateurs sans méfiance qui cliquent sur ces fausses mises à jour pourraient finir par télécharger des logiciels publicitaires.

Les sites Web malveillants:
Visiter certains sites Web malveillants ou cliquer sur des publicités en ligne trompeuses peut déclencher des téléchargements et des installations automatiques de logiciels publicitaires sur l'appareil de l'utilisateur sans son consentement.

Pièces jointes et liens aux e-mails :
Les logiciels publicitaires peuvent être distribués via des pièces jointes ou des liens malveillants. Les utilisateurs qui ouvrent des pièces jointes ou cliquent sur des liens dans des e-mails de phishing peuvent télécharger par inadvertance des logiciels publicitaires sur leurs appareils.

Détournement de clics et ingénierie sociale :
Les distributeurs de logiciels publicitaires peuvent utiliser des techniques de détournement de clic, dans lesquelles des boutons ou des graphiques trompeurs incitent les utilisateurs à cliquer sur des installateurs de logiciels publicitaires cachés. Les tactiques d’ingénierie sociale, telles que de fausses enquêtes ou des offres alléchantes, peuvent également inciter les utilisateurs à télécharger des logiciels publicitaires.

Plateformes gratuites et shareware :
Les logiciels publicitaires se retrouvent souvent sur les appareils des utilisateurs via des plateformes de logiciels gratuits et de shareware. Les utilisateurs qui téléchargent des versions gratuites ou d'essai de logiciels peuvent sans le savoir accepter l'installation de logiciels publicitaires dans le cadre du processus d'installation.

Réseaux de partage de fichiers :
Les logiciels publicitaires peuvent être distribués via des réseaux de partage de fichiers, où les utilisateurs téléchargent des fichiers à partir de réseaux peer-to-peer. Les copies illégitimes de logiciels ou de fichiers multimédias peuvent contenir des installateurs de logiciels publicitaires.

Pour se protéger contre les logiciels publicitaires, les utilisateurs doivent faire preuve de prudence lors du téléchargement de logiciels, en particulier à partir de sources non officielles. Lire les avis des utilisateurs, être sceptique à l'égard des fenêtres contextuelles ou des pièces jointes non sollicitées, maintenir les logiciels à jour et utiliser des outils antivirus ou anti-malware réputés peuvent aider à prévenir les infections par des logiciels publicitaires. De plus, il est conseillé d’analyser et de nettoyer régulièrement les appareils à la recherche de logiciels indésirables.

Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.