Extension de navigateur Dragon Search Solutions

web browser

Nous avons découvert que Dragon Search Solutions fonctionne comme un pirate de navigateur, visant principalement à approuver un moteur de recherche contrefait en modifiant les paramètres du navigateur concerné. De plus, Dragon Search Solutions possède la capacité d'accéder à des données utilisateur spécifiques.

Pour pirater les navigateurs Web, Dragon Search Solutions oblige les utilisateurs à utiliser dragonboss.solutions lors du lancement de requêtes de recherche ou de l'ouverture du navigateur piraté, y compris de nouveaux onglets. Ceci est réalisé en configurant dragonboss.solutions comme moteur de recherche par défaut, page d'accueil et nouvelle page à onglet. Comme indiqué précédemment, dragonboss.solutions est un moteur de recherche frauduleux.

Lorsque les utilisateurs saisissent une requête de recherche, dragonboss.solutions les redirige vers bing.com via searchdb.com, un autre domaine suspect. En fin de compte, les utilisateurs reçoivent les résultats de recherche de Bing, un moteur de recherche légitime. Essentiellement, dragonboss.solutions ne génère lui-même aucun résultat. Étant donné qu’il s’agit d’un faux moteur de recherche promu via un pirate de navigateur, il est conseillé de l’éviter.

Les faux moteurs de recherche doivent être évités en raison de leur tendance à donner la priorité à l’affichage de résultats de recherche trompeurs ou non pertinents, guidant potentiellement les utilisateurs vers des sites Web nuisibles ou les exposant à du contenu malveillant. De plus, de faux moteurs de recherche peuvent collecter et utiliser à mauvais escient les données des utilisateurs.

En plus de promouvoir dragonboss.solutions, Dragon Search Solutions a la possibilité de consulter l'historique de navigation. Cela implique que l'extension peut collecter des informations concernant les sites Web visités par l'utilisateur, y compris les URL des pages visitées, les horodatages des visites et éventuellement d'autres données liées à la navigation.

Comment les extensions de navigateur malveillantes sont-elles généralement distribuées ?

Les extensions de navigateur malveillantes sont généralement distribuées via diverses tactiques et canaux trompeurs. Voici quelques méthodes courantes utilisées pour distribuer des extensions de navigateur malveillantes :

Faux sites Web et portails de téléchargement : les cybercriminels créent de faux sites Web ou des portails de téléchargement qui imitent les plateformes de distribution de logiciels légitimes. Les utilisateurs recherchant des extensions de navigateur peuvent sans le savoir télécharger des extensions malveillantes à partir de ces sites, les croyant authentiques.

Liens malveillants dans les e-mails et les messages : les attaquants envoient des e-mails ou des messages de phishing contenant des liens vers des sites Web ou des téléchargements malveillants. Ces liens peuvent conduire les utilisateurs vers de fausses pages de téléchargement d'extensions ou lancer directement le téléchargement d'extensions de navigateur malveillantes sur leurs systèmes.

Logiciels groupés : les extensions de navigateur malveillantes peuvent être regroupées avec des téléchargements de logiciels légitimes, en particulier des applications gratuites ou shareware. Les utilisateurs qui installent à la hâte des logiciels sans examiner attentivement le processus d'installation peuvent également installer par inadvertance les extensions malveillantes fournies.

Publicité malveillante : des publicités malveillantes, ou publicités malveillantes, affichées sur des sites Web légitimes peuvent rediriger les utilisateurs vers des sites hébergeant des extensions de navigateur malveillantes. Cliquer sur ces publicités peut entraîner des téléchargements automatiques des extensions malveillantes sur les systèmes des utilisateurs.

Redirections de navigateur : des extensions de navigateur malveillantes peuvent manipuler les paramètres du navigateur pour rediriger les utilisateurs vers de fausses pages de téléchargement d'extensions ou des sites Web malveillants. Les utilisateurs peuvent rencontrer ces redirections lors de leur navigation sur le Web ou à la suite de la visite de sites Web compromis.

Tactiques d'ingénierie sociale : les cybercriminels peuvent utiliser des tactiques d'ingénierie sociale pour inciter les utilisateurs à installer des extensions de navigateur malveillantes. Cela pourrait impliquer l'usurpation d'identité d'entités de confiance ou la présentation de fausses alertes ou messages affirmant que l'extension est nécessaire à des fins de sécurité ou de fonctionnalité.

March 20, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.