Cybersécurité

Browser hijacker ou détournement de navigateur

Le Browser hijacker (détournement de navigateur en français) lance un programme malveillant qui modifie les paramètres du navigateur de votre ordinateur et vous redirige sur des sites web que vous n’aviez pas l’intention de visiter. Un hijacker modifie les réglages du navigateur en utilisant une page web contenant un contrôle Active X ou du Javascript.

Ce programme espion a pour but de récupérer les informations de navigation de l’internaute, afin de le rediriger vers de la publicité ciblée, très rémunérateur pour son auteur, ou de l’envoyer sur un site pour gonfler le nombre de visites de ce site, afin que les espaces publicitaires soient plus chers sur leurs pages.

Certaines variantes modifient le fichier hosts afin d’empêcher l’utilisateur d’accéder aux sites de sécurité informatique, ce qui l’empêche de télécharger les logiciels nécessaires à sa désinfection. Certains autres empêchent même l’ouverture de l’anti-trojan ou de l’anti-spyware installé sur l’ordinateur.

Beaucoup proviennent de composants additionnels de logiciels, comme des extensions de navigateurs, des barres d’outils. Souvent, ces éléments peuvent améliorer votre expérience utilisateur sur un site web en fournissant des contenus interactifs, des animations par exemple. Cependant, certains composants additionnels  peuvent ralentir votre ordinateur, le planter ou faire qu’il affiche des fenêtres publicitaires (Adware).

Pour reconnaitre le détournement de navigateur :

La page d’accueil de votre navigateur est remplacée par une autre et, lorsque vous essayez de l’ouvrir, vous êtes directement redirigé vers le site choisi par le programme de détournement.

Un peu d’histoire :

CoolWebSearch est l’un des premiers browser hijacker à être apparu, en 2003 et reste l’un des plus connus. Il installait à l’insu de l’utilisateur un Trojan qui envoie les informations recueillies à un serveur basé au Texas. Ces informations concernent les mots de passe, comptes EBay ou Paypal, des comptes bancaires. Mais depuis 2014, c’est Delta Homes qui est le plus répandu dans le monde.

Pour s’en débarrasser :

Il ne vous reste plus qu’à supprimer tous les composants additionnels que vous aviez installé sur votre PC. Pour éviter que le fichier Hosts soit modifié pendant qu’on surfe sur internet, il faut prendre des précautions élémentaires : être connecté pour un utilisateur qui n’a pas les droits administrateurs. Et évidemment toujours posséder un bon antivirus

 

 

 

Veille-cyber

Recent Posts

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

22 heures ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

2 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

6 jours ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 semaine ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

This website uses cookies.