cybersécurité

Browser hijacker ou détournement de navigateur

Le Browser hijacker (détournement de navigateur en français) lance un programme malveillant qui modifie les paramètres du navigateur de votre ordinateur et vous redirige sur des sites web que vous n’aviez pas l’intention de visiter. Un hijacker modifie les réglages du navigateur en utilisant une page web contenant un contrôle Active X ou du Javascript.

Ce programme espion a pour but de récupérer les informations de navigation de l’internaute, afin de le rediriger vers de la publicité ciblée, très rémunérateur pour son auteur, ou de l’envoyer sur un site pour gonfler le nombre de visites de ce site, afin que les espaces publicitaires soient plus chers sur leurs pages.

Certaines variantes modifient le fichier hosts afin d’empêcher l’utilisateur d’accéder aux sites de sécurité informatique, ce qui l’empêche de télécharger les logiciels nécessaires à sa désinfection. Certains autres empêchent même l’ouverture de l’anti-trojan ou de l’anti-spyware installé sur l’ordinateur.

Beaucoup proviennent de composants additionnels de logiciels, comme des extensions de navigateurs, des barres d’outils. Souvent, ces éléments peuvent améliorer votre expérience utilisateur sur un site web en fournissant des contenus interactifs, des animations par exemple. Cependant, certains composants additionnels  peuvent ralentir votre ordinateur, le planter ou faire qu’il affiche des fenêtres publicitaires (Adware).

Pour reconnaitre le détournement de navigateur :

La page d’accueil de votre navigateur est remplacée par une autre et, lorsque vous essayez de l’ouvrir, vous êtes directement redirigé vers le site choisi par le programme de détournement.

Un peu d’histoire :

CoolWebSearch est l’un des premiers browser hijacker à être apparu, en 2003 et reste l’un des plus connus. Il installait à l’insu de l’utilisateur un Trojan qui envoie les informations recueillies à un serveur basé au Texas. Ces informations concernent les mots de passe, comptes EBay ou Paypal, des comptes bancaires. Mais depuis 2014, c’est Delta Homes qui est le plus répandu dans le monde.

Pour s’en débarrasser :

Il ne vous reste plus qu’à supprimer tous les composants additionnels que vous aviez installé sur votre PC. Pour éviter que le fichier Hosts soit modifié pendant qu’on surfe sur internet, il faut prendre des précautions élémentaires : être connecté pour un utilisateur qui n’a pas les droits administrateurs. Et évidemment toujours posséder un bon antivirus

 

 

 

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

17 heures ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

17 heures ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

3 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.