Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Détournement des résultats des moteurs de recherche

Le « Détournement de recherche » (ou « Redirection des moteurs de recherche ») est une attaque des principaux « navigateurs Web » et des plus populaires « moteurs de recherche »

24.09.2022 : Pierre Pinard.

Le « Détournement de recherche » (ou « Redirection des moteurs de recherche ») est une attaque des principaux « navigateurs Web » et des plus populaires « moteurs de recherche » utilisés dans les appareils communicants manipulés par des humains.

l'auteur du code malveillant, code qui se présente généralement, lorsqu'il est visible, sous la forme d'une « barre d'outils », cherche ainsi à gagner de l'argent :

  • en vous forçant à regarder des publicités (l'auteur de code malveillant vend vos surfaces d'affichage à des régies publicitaires qui le rémunèrent)
  • en vous incitant à cliquer sur des liens commerciaux qu'il insère dans votre « navigateur Web » ou dans les résultats du « moteur de recherche » que vous utilisez (qui est un site Web comme un autre dans votre « navigateur Web »). l'auteur d'un site Web marchand peut déployer un code de « Détournement de recherche » pour augmenter les visites et les ventes sur son site.
  • en modifiant la page de démarrage de votre « navigateur Web » pour vous forcer à utiliser un « moteur de recherche menteur ». Les modifications de vos réglages s'appellent « hijacking » et il ne vous est pas possible de restaurer vos réglages.

Cela ressemble à du « click fraud », mais pratiqué par un tiers (un pirate qui s'intercale entre votre appareil et les sites Web visités) au lieu d'être pratiqué par le webmaster.

Ce type de parasites vous trompe en modifiant, à la volée, les résultats des recherches que vous avez faites. Les navigateurs et moteurs les plus populaires sont évidemment ciblés. Les parts de marché sont, en France, en mars 2019, selon StatCounter :

  • Navigateurs Web (monde)
    • Chrome : 62.63%
    • Safari : 15.56%
    • Firefox : 4.69%
    • UC Browser : 3.44%
    • Samsung Internet : 3.33%
    • Opera : 2.73%
  • Moteurs de recherche (France)
    • Google : 94,13%
    • Bing : 3,06%
    • Yahoo : 1,54%
    • Qwant : 0,63 %
    • DuckDuckGo : 0,43%

Comment me fais-je infecter ?

l'installation de ce type de parasites dans votre appareil se fait, essentiellement, sous forme de « paquet cadeau » (ou « livraison liée ») appelés Bundleware, joint à l'installation de quelque chose (application [principalement tout ce qui est gratuit], Codec, technologie, etc.) que vous avez téléchargé. Ces méthodes de dissimulation sont appelées « bundle » et les parasites du type « Redirection des moteurs de recherche » sont également classés à « Bundleware ».

En ne décochant pas une case, vous avez signé !

Puisque vous, l'utilisateur victime, avez accepté cette installation du « paquet cadeau », on a vu des avocats d'auteurs de ces malveillances se retourner contre les antivirus qui éradiquaient leur code pirate au motif qu'une relation contractuelle entre lui et ses victimes (vous) était signée et que les antivirus/antimalwares n'avaient pas à s'immiscer dans des relations contractuelles qui ne les regardaient pas. Voir, par exemple :

Actions des parasites de « Détournement de recherche »

Le code installé (les « barres d'outils » sont du code installé dans votre navigateur Web :

  • Affiche des publicités
  • Ajoute des liens publicitaires (intercalés dans les résultats de votre moteur de recherche)
  • Inscrivent des marque-pages de leur propre chef dans vos marque-pages
  • Lorsque vous ouvrez un nouvel onglet, au lieu que celui-ci s'ouvre vierge ou s'ouvre sur votre page de démarrage par défaut (selon vos réglages - généralement votre moteur de recherche par défaut), il s'ouvre sur une page Web inattendue (un site Web inconnu et indésirable ou un « moteur de recherche menteur »).
  • Collecte vos données de navigation, ce qui leur permet, en temps réel, de vous profiler à coup de « tracking », « construction de clickstream », « profilage/analyse comportemental », « marketing comportemental ».

Sources de ces parasites :

Comment s'en sortir ?

  • Supprimez la totalité des barres d'outils
  • Restaurez votre page de démarrage par défaut (paramétrage de votre navigateur)
  • Restaurez le choix de votre moteur de recherche préféré (paramétrage de votre navigateur)
  • Si vous n'y arrivez pas :
    • Réinitialisez votre navigateur Web :
  • Si vous n'y arrivez toujours pas :
    • Désinstallez complètement (avec Revo Uninstalleur - la version gratuite suffit) votre navigateur et réinstallez-le
  • Si vous n'y arrivez encore pas :
    • Frappez un grand coup avec Malwarebytes (la version gratuite pour décontaminer ou achetez la version Premium pour être protégé en temps réel)

Protection en temps réel obligatoire (Malwarebytes Premium recommandé)

Il ne s'agit pas de décontaminer votre ordinateur après contamination avec un outil faisant une analyse en temps différé (à la demande (« On-demand »)), mais d'empêcher sa contamination, en amont, avec un outil fonctionnant en temps réel (« On-access » ou, mieux, « On-execution »).

Malwarebytes Premium (ou Endpoint) fait les 2 :

  1. pratique le mode « On-execution » (fonctionnement en temps réel en parfaite entente quel que soient les autres outils de sécurité installés)
  2. peut être utilisé à tout moment en mode à la demande (« On-demand ») pour lancer des analyses périodiques

Malwarebytes - Paramétrage - Protection en temps réel de la navigation sur le Web
Malwarebytes - Paramétrage - Protection en temps réel (« Real time ») de la navigation sur le Web, dont grâce à hphosts

Malwarebytes - Paramétrage - Protection en temps réel contre les exploits
Malwarebytes - - Paramétrage - Protection en temps réel (« Real time ») contre les exploits

Malwarebytes - Paramétrage - Protection en temps réel contre les malveillances (malwares)
Malwarebytes - Paramétrage - Protection en temps réel (« Real time ») contre les malveillances (malwares)

Malwarebytes - Paramétrage - Protection en temps réel (« Real time ») contre les ransomwares et crypto-ransomwares
Malwarebytes - Paramétrage - Protection en temps réel (« Real time ») contre les ransomwares et crypto-ransomwares
# # # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification