cybersécurité

Browser hijacker ou détournement de navigateur

Le Browser hijacker (détournement de navigateur en français) lance un programme malveillant qui modifie les paramètres du navigateur de votre ordinateur et vous redirige sur des sites web que vous n’aviez pas l’intention de visiter. Un hijacker modifie les réglages du navigateur en utilisant une page web contenant un contrôle Active X ou du Javascript.

Ce programme espion a pour but de récupérer les informations de navigation de l’internaute, afin de le rediriger vers de la publicité ciblée, très rémunérateur pour son auteur, ou de l’envoyer sur un site pour gonfler le nombre de visites de ce site, afin que les espaces publicitaires soient plus chers sur leurs pages.

Certaines variantes modifient le fichier hosts afin d’empêcher l’utilisateur d’accéder aux sites de sécurité informatique, ce qui l’empêche de télécharger les logiciels nécessaires à sa désinfection. Certains autres empêchent même l’ouverture de l’anti-trojan ou de l’anti-spyware installé sur l’ordinateur.

Beaucoup proviennent de composants additionnels de logiciels, comme des extensions de navigateurs, des barres d’outils. Souvent, ces éléments peuvent améliorer votre expérience utilisateur sur un site web en fournissant des contenus interactifs, des animations par exemple. Cependant, certains composants additionnels  peuvent ralentir votre ordinateur, le planter ou faire qu’il affiche des fenêtres publicitaires (Adware).

Pour reconnaitre le détournement de navigateur :

La page d’accueil de votre navigateur est remplacée par une autre et, lorsque vous essayez de l’ouvrir, vous êtes directement redirigé vers le site choisi par le programme de détournement.

Un peu d’histoire :

CoolWebSearch est l’un des premiers browser hijacker à être apparu, en 2003 et reste l’un des plus connus. Il installait à l’insu de l’utilisateur un Trojan qui envoie les informations recueillies à un serveur basé au Texas. Ces informations concernent les mots de passe, comptes EBay ou Paypal, des comptes bancaires. Mais depuis 2014, c’est Delta Homes qui est le plus répandu dans le monde.

Pour s’en débarrasser :

Il ne vous reste plus qu’à supprimer tous les composants additionnels que vous aviez installé sur votre PC. Pour éviter que le fichier Hosts soit modifié pendant qu’on surfe sur internet, il faut prendre des précautions élémentaires : être connecté pour un utilisateur qui n’a pas les droits administrateurs. Et évidemment toujours posséder un bon antivirus

 

 

 

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

3 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.