Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Détournement des résultats des moteurs de recherche

Détournement de recherche : redirection des moteurs de recherche - attaque des principaux « navigateurs Web » et des plus populaires « moteurs de recherche »

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Le « Détournement de recherche » (ou « Redirection des moteurs de recherche ») est une attaque des principaux « navigateurs Web » et des plus populaires « moteurs de recherche » utilisés dans les appareils communicants manipulés par des humains.

l'auteur du code malveillant, code qui se présente généralement, lorsqu'il est visible, sous la forme d'une « barre d'outils », cherche ainsi à gagner de l'argent :

  • en vous forçant à regarder des publicités (l'auteur de code malveillant vend vos surfaces d'affichage à des régies publicitaires qui le rémunèrent)
  • en vous incitant à cliquer sur des liens commerciaux qu'il insère dans votre « navigateur Web » ou dans les résultats du « moteur de recherche » que vous utilisez (qui est un site Web comme un autre dans votre « navigateur Web »). l'auteur d'un site Web marchand peut déployer un code de « Détournement de recherche » pour augmenter les visites et les ventes sur son site.
  • en modifiant la page de démarrage de votre « navigateur Web » pour vous forcer à utiliser un « moteur de recherche menteur ». Les modifications de vos réglages s'appellent « hijacking » et il ne vous est pas possible de restaurer vos réglages.

Cela ressemble à du « click fraud », mais pratiqué par un tiers (un pirate qui s'intercale entre votre appareil et les sites Web visités) au lieu d'être pratiqué par le webmaster.

Ce type de parasites vous trompe en modifiant, à la volée, les résultats des recherches que vous avez faites. Les navigateurs et moteurs les plus populaires sont évidemment ciblés. Les parts de marché sont, en France, en mars 2019, selon StatCounter :

  • Navigateurs Web (monde)
    • Chrome : 62.63%
    • Safari : 15.56%
    • Firefox : 4.69%
    • UC Browser : 3.44%
    • Samsung Internet : 3.33%
    • Opera : 2.73%
  • Moteurs de recherche (France)
    • Google : 94,13%
    • Bing : 3,06%
    • Yahoo : 1,54%
    • Qwant : 0,63 %
    • DuckDuckGo : 0,43%

Comment me fais-je infecter ?

l'installation de ce type de parasites dans votre appareil se fait, essentiellement, sous forme de « paquet cadeau » (ou « livraison liée ») appelés Bundleware, joint à l'installation de quelque chose (application [principalement tout ce qui est gratuit], Codec, technologie, etc.) que vous avez téléchargé. Ces méthodes de dissimulation sont appelées « bundle » et les parasites du type « Redirection des moteurs de recherche » sont également classés à « Bundleware ».

En ne décochant pas une case, vous avez signé !

Puisque vous, l'utilisateur victime, avez accepté cette installation du « paquet cadeau », on a vu des avocats d'auteurs de ces malveillances se retourner contre les antivirus qui éradiquaient leur code pirate au motif qu'une relation contractuelle entre lui et ses victimes (vous) était signée et que les antivirus/antimalwares n'avaient pas à s'immiscer dans des relations contractuelles qui ne les regardaient pas. Voir, par exemple :

Actions des parasites de « Détournement de recherche »

Le code installé (les « barres d'outils » sont du code installé dans votre navigateur Web :

  • Affiche des publicités
  • Ajoute des liens publicitaires (intercalés dans les résultats de votre moteur de recherche)
  • Inscrivent des marque-pages de leur propre chef dans vos marque-pages
  • Lorsque vous ouvrez un nouvel onglet, au lieu que celui-ci s'ouvre vierge ou s'ouvre sur votre page de démarrage par défaut (selon vos réglages - généralement votre moteur de recherche par défaut), il s'ouvre sur une page Web inattendue (un site Web inconnu et indésirable ou un « moteur de recherche menteur »).
  • Collecte vos données de navigation, ce qui leur permet, en temps réel, de vous profiler à coup de « tracking », « construction de clickstream », « profilage/analyse comportemental », « marketing comportemental ».

Sources de ces parasites :

Comment s'en sortir ?

  • Supprimez la totalité des barres d'outils
  • Restaurez votre page de démarrage par défaut (paramétrage de votre navigateur)
  • Restaurez le choix de votre moteur de recherche préféré (paramétrage de votre navigateur)
  • Si vous n'y arrivez pas :
    • Réinitialisez votre navigateur Web :
  • Si vous n'y arrivez toujours pas :
    • Désinstallez complètement (avec Revo Uninstalleur - la version gratuite suffit) votre navigateur et réinstallez-le
  • Si vous n'y arrivez encore pas :
    • Frappez un grand coup avec Malwarebytes (la version gratuite pour décontaminer ou achetez la version Premium pour être protégé en temps réel)

Il ne s'agit pas de décontaminer votre ordinateur après contamination avec un outil faisant une analyse en temps différé (à la demande (« On-demand »)), mais d'empêcher sa contamination, en amont, avec un outil fonctionnant en temps réel (« On-access » ou, mieux, « On-execution »). Donc tous les outils de type antivirus gratuits en ligne ou multi-antivirus gratuits en ligne ne sont strictement d'aucune utilité : ils arrivent trop tard, après la contamination. Seuls les outils temps réel protègent. Il y a les outils habituels indispensables et incontournables comme Kaspersky ou BitDefender.

Il y a l'extraordinaire Malwarebytes Premium (ou Endpoint) qui peut être utilisé seul ou côte à côte avec l'un des deux précédents. Il :

  1. Pratique le mode « On-execution » (fonctionnement en temps réel en parfaite entente quel que soient les autres outils de sécurité installés).
  2. Peut être utilisé à tout moment en mode à la demande (« On-demand ») pour lancer des analyses périodiques.

Malwarebytes - Paramétrage - Protection en temps réel de la navigation sur le Web
Malwarebytes - Paramétrage - Protection en temps réel (« Real time ») de la navigation sur le Web, dont grâce à hphosts

Malwarebytes - Paramétrage - Protection en temps réel contre les exploits
Malwarebytes - - Paramétrage - Protection en temps réel (« Real time ») contre les exploits

Malwarebytes - Paramétrage - Protection en temps réel contre les malveillances (malwares)
Malwarebytes - Paramétrage - Protection en temps réel (« Real time ») contre les malveillances (malwares)

Malwarebytes - Paramétrage - Protection en temps réel (« Real time ») contre les ransomwares et crypto-ransomwares
Malwarebytes - Paramétrage - Protection en temps réel (« Real time ») contre les ransomwares et crypto-ransomwares

Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification