Cybersécurité

Browser hijacker ou détournement de navigateur

Le Browser hijacker (détournement de navigateur en français) lance un programme malveillant qui modifie les paramètres du navigateur de votre ordinateur et vous redirige sur des sites web que vous n’aviez pas l’intention de visiter. Un hijacker modifie les réglages du navigateur en utilisant une page web contenant un contrôle Active X ou du Javascript.

Ce programme espion a pour but de récupérer les informations de navigation de l’internaute, afin de le rediriger vers de la publicité ciblée, très rémunérateur pour son auteur, ou de l’envoyer sur un site pour gonfler le nombre de visites de ce site, afin que les espaces publicitaires soient plus chers sur leurs pages.

Certaines variantes modifient le fichier hosts afin d’empêcher l’utilisateur d’accéder aux sites de sécurité informatique, ce qui l’empêche de télécharger les logiciels nécessaires à sa désinfection. Certains autres empêchent même l’ouverture de l’anti-trojan ou de l’anti-spyware installé sur l’ordinateur.

Beaucoup proviennent de composants additionnels de logiciels, comme des extensions de navigateurs, des barres d’outils. Souvent, ces éléments peuvent améliorer votre expérience utilisateur sur un site web en fournissant des contenus interactifs, des animations par exemple. Cependant, certains composants additionnels  peuvent ralentir votre ordinateur, le planter ou faire qu’il affiche des fenêtres publicitaires (Adware).

Pour reconnaitre le détournement de navigateur :

La page d’accueil de votre navigateur est remplacée par une autre et, lorsque vous essayez de l’ouvrir, vous êtes directement redirigé vers le site choisi par le programme de détournement.

Un peu d’histoire :

CoolWebSearch est l’un des premiers browser hijacker à être apparu, en 2003 et reste l’un des plus connus. Il installait à l’insu de l’utilisateur un Trojan qui envoie les informations recueillies à un serveur basé au Texas. Ces informations concernent les mots de passe, comptes EBay ou Paypal, des comptes bancaires. Mais depuis 2014, c’est Delta Homes qui est le plus répandu dans le monde.

Pour s’en débarrasser :

Il ne vous reste plus qu’à supprimer tous les composants additionnels que vous aviez installé sur votre PC. Pour éviter que le fichier Hosts soit modifié pendant qu’on surfe sur internet, il faut prendre des précautions élémentaires : être connecté pour un utilisateur qui n’a pas les droits administrateurs. Et évidemment toujours posséder un bon antivirus

 

 

 

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

2 semaines ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

2 semaines ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

2 semaines ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

2 semaines ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

2 semaines ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

2 semaines ago

This website uses cookies.