L’extension du navigateur Beach Tab

browser hijacker

L'onglet Plage est une extension de navigateur trompeuse qui prétend fournir aux utilisateurs des fonds d'écran de navigateur sur le thème de la plage ou du bord de mer. Cependant, notre enquête a révélé que ce logiciel est en fait un pirate de navigateur. Il apporte des modifications non autorisées aux paramètres du navigateur dans le but de promouvoir le faux moteur de recherche find.allsearchllc.com via la redirection. De plus, The Beach Tab surveille secrètement les activités en ligne des utilisateurs.

Les logiciels de piratage de navigateur modifient généralement les moteurs de recherche, les pages d'accueil et les URL par défaut des nouveaux onglets ou fenêtres afin de rediriger les utilisateurs vers des sites Web spécifiques. Dans le cas de find.allsearchllc.com, ces paramètres sont manipulés pour diriger les utilisateurs vers la page find.allsearchllc.com. Par conséquent, avec l'extension The Beach Tab installée, l'ouverture de nouveaux onglets ou fenêtres de navigateur et la saisie de requêtes de recherche dans la barre d'URL entraîneront une redirection automatique vers find.allsearchllc.com.

Les faux moteurs de recherche n’ont souvent pas la capacité de fournir de véritables résultats de recherche, ils redirigent donc fréquemment les utilisateurs vers des moteurs de recherche Internet légitimes. Au cours de nos recherches, find.allsearchllc.com a dirigé les utilisateurs vers le moteur de recherche Bing (bing.com). Il est essentiel de noter que la destination peut varier, car des facteurs tels que la situation géographique de l'utilisateur peuvent influencer la redirection.

En outre, il convient de noter que les pirates de navigateur emploient souvent des tactiques pour assurer leur persistance sur le système d'un utilisateur, ce qui rend leur suppression plus difficile et empêche les utilisateurs de restaurer leurs navigateurs à leurs paramètres d'origine.

De plus, The Beach Tab possède la capacité de suivre les données des utilisateurs, y compris les URL visitées, les pages Web consultées, les sites fréquemment visités, les adresses IP (y compris les données de localisation géographique), les cookies Internet, les noms d'utilisateur, les mots de passe, les informations personnelles identifiables, les données financières, etc. Ces données collectées peuvent être monétisées en les vendant à des tiers.

Que sont les faux moteurs de recherche ?

Les faux moteurs de recherche sont des sites Web ou des services de recherche qui semblent offrir des fonctionnalités de recherche légitimes, mais qui sont conçus dans une intention malveillante. Ces moteurs de recherche trompeurs imitent l’apparence et le comportement de moteurs de recherche connus et fiables comme Google, Bing ou Yahoo. Cependant, leur objectif principal est de générer des revenus pour les cybercriminels, de compromettre la confidentialité des utilisateurs et de rediriger le trafic Web à des fins malveillantes.

Voici quelques caractéristiques et dangers clés associés aux faux moteurs de recherche :

  • Apparence trompeuse : les faux moteurs de recherche ont souvent des interfaces utilisateur qui ressemblent beaucoup aux moteurs de recherche populaires, ce qui les fait paraître légitimes.
  • Redirections non autorisées : lorsque les utilisateurs saisissent des requêtes de recherche ou accèdent au moteur de recherche, de faux moteurs de recherche peuvent les rediriger vers d'autres sites Web, y compris des sites malveillants ou trompeurs.
  • Résultats de recherche de mauvaise qualité : ces moteurs de recherche fournissent souvent des résultats de recherche de mauvaise qualité ou non pertinents, ce qui rend difficile pour les utilisateurs de trouver les informations qu'ils recherchent.
  • Distribution de logiciels publicitaires et de logiciels malveillants : les faux moteurs de recherche peuvent promouvoir des logiciels publicitaires ou distribuer des logiciels malveillants en incitant les utilisateurs à télécharger des logiciels malveillants déguisés en extensions ou mises à jour de navigateur.
  • Collecte de données : de nombreux faux moteurs de recherche collectent des données sur les utilisateurs, notamment les requêtes de recherche, l'historique de navigation, les adresses IP, etc., afin de recueillir des informations précieuses pour les cybercriminels.
  • Phishing : certains faux moteurs de recherche peuvent être utilisés pour des attaques de phishing, tentant d'inciter les utilisateurs à fournir des informations personnelles ou financières sur des sites Web frauduleux.
  • Détournement de navigateur : ils peuvent détourner les paramètres du navigateur, en modifiant la page d'accueil par défaut, le moteur de recherche et les paramètres des nouveaux onglets pour forcer les utilisateurs à utiliser leurs services.
  • Monétisation : les cybercriminels peuvent gagner de l'argent grâce aux revenus publicitaires, au marketing d'affiliation ou à la vente des données utilisateur collectées à des tiers.

September 25, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.