Qu’est-ce que le browser hijacking ?
Dans le cadre du browser hijacking, un programme malveillant prend le contrôle sur votre navigateur Web. Vous pouvez alors subir un vol de données, voir s’afficher des publicités indésirables ou être soumis à l’installation d’autres logiciels malveillants. Si vous utilisez des programmes antivirus, que vous procédez à des mises à jour régulières et que vous restez prudents, vous pouvez éviter les attaques de ce type de logiciels.
Browser hijacking : définition et présentation des différents types
Le browser hijacking est comparable au DNS hijacking et à l’URL hijacking ; tous correspondent à la même forme, particulièrement sournoise, de logiciels malveillants. Le browser hijacking est une méthode qui consiste à « détourner » un navigateur Web. Les utilisateurs perdent alors le contrôle de leur navigateur et doivent donc, par exemple, accepter de voir ce dernier autoriser des actions indésirables, voire les exécuter de lui-même.
Le browser hijacking peut prendre différentes formes. Ces logiciels, qu’on appelle également « pirates de navigateur » en français, sont souvent capables de modifier la page d’accueil sélectionnée. Dans d’autres cas, desfenêtres pop-up peuvent s’ouvrir soudainement, ou des publicités indésirables apparaissent. Le browser hijacking arrive sans crier gare ; malheureusement, il n’est donc possible de l’identifier qu’après l’apparition des problèmes qu’il engendre.
Les browser hijackers peuvent représenter un niveau de danger variable ; cela s’explique notamment par le fait que différentes sources peuvent être à l’origine de l’intrusion. Ainsi, il est possible que certaines entreprises fassent appel à cette méthode pour diffuser leur publicité ou rediriger les utilisateurs vers un site Web en particulier. Néanmoins, le browser hijacking de ce type est déjà considéré comme une agression, et relève même du domaine des cyberattaques.
La situation peut toutefois devenir encore plus dangereuse si les pirates profitent de l’utilisation de cette méthode pour installer des logiciels malveillants, recueillir des données sensibles ou paralyser purement et simplement le système. Le détournement de navigateur représente donc un risque de sécurité important et il convient de le prendre au sérieux, et ce, quelle que soit la configuration.
- Protection contre les attaques par ransomware
- Analyses antivirus régulières
- Sauvegardes automatiques et restaurations faciles
Comment fonctionne le browser hijacking ?
Pour le browser hijacking, il suffit d’un petit programme installé sur l’ordinateur d’un utilisateur à l’insu de celui-ci. Différentes méthodes existent pour introduire un logiciel de ce type sur l’appareil pris pour cible : il peut se présenter sous la forme d’une pièce jointe dans un email, d’un téléchargement à partir d’un site Web inconnu, d’un module complémentaire sur le navigateur en cours d’utilisation ou d’autres failles de sécurité exploitées au sein du système.
Lorsque le programme en question s’exécute pour la première fois, il écrase les fonctions par défaut du navigateur cible. Au lancement suivant du navigateur, les modifications sont déjà effectuées, et il n’est plus possible de les annuler manuellement. En fonction du type de browser hijacker utilisé, les personnes concernées peuvent ne pas prendre conscience immédiatement des problèmes qui surviennent en arrière-plan.
Quels sont les risques liés au browser hijacking ?
Le browser hijacking peut causer des dégâts importants, c’est pourquoi vous devez absolument le prendre au sérieux. Vous trouverez ci-dessous une liste de quelques conséquences potentielles en cas d’attaque :
- Page d’accueil modifiée : un tel changement se remarque immédiatement. En effet, un autre site s’affiche en lieu et place de la page d’accueil que vous utilisiez jusqu’alors. Le plus souvent, elle est remplacée par un site qui met en avant des publicités agressives ou qui tente de vous rediriger vers d’autres interfaces en ligne, potentiellement dangereuses. Dans ce contexte, il est également possible que vos données personnelles vous soient demandées.
- Publicité indésirable : les browser hijackers sont susceptibles d’afficher soudainement plusieurs fenêtres pop-up après redémarrage. Si vous utilisez un adblocker traditionnel, sachez qu’ils sont nombreux à laisser passer les publicités diffusées à l’aide de cette procédure.
- Changement de moteur de recherche : le browser hijacking peut également vous forcer à utiliser un autre moteur de recherche, celui-ci affichant généralement des résultats à visée commerciale pouvant également être dangereux.
- Vol de données : les logiciels malveillants permettent aux pirates de dérober et de revendre vos données sensibles, notamment vos mots de passe, adresses, codes PIN, etc. Le fait de récupérer des informations sur votre comportement d’utilisation ou d’achat est moins dangereux, mais cela n’en reste pas moins agaçant. Il est également possible que ces données soient vendues et que vous receviez alors des publicités ciblées.
- Autres logiciels malveillants : le browser hijacking ouvre également la porte à d’autres logiciels malveillants, qui peuvent ensuite infiltrer votre ordinateur et causer des dommages importants. Vous pouvez ainsi subir des attaques de virus, de chevaux de Troie et d’autres types de logiciels malveillants.
- Surcharge du système : en cas de détournement de votre navigateur, un grand nombre d’applications peuvent être exécutées simultanément, tant et si bien que les performances de votre ordinateur s’en trouvent réduites. Dans le pire des cas, votre système peut même tomber en panne.
- Prise de contrôle de l’ordinateur : s’ils disposent du logiciel adéquat et si vos mesures de protection ne sont pas suffisantes, les pirates informatiques peuvent prendre le contrôle de votre navigateur, mais également de l’ensemble de votre ordinateur en vous en excluant totalement. Vous pouvez alors être confronté à des pertes de données massives, ainsi qu’à d’autres problèmes.
Exemples de browser hijackers
Il existe nombre de programmes de browser hijacking différents. Vous trouverez ci-dessous quelques exemples, parmi les plus connus :
- Ask Toolbar : Ask Toolbar est bien l’un des moteurs de recherche les plus utilisés au monde. Toutefois, cette popularité n’a souvent rien à voir avec un choix délibéré de la part des utilisateurs. En effet, ce moteur de recherche est ajouté (en tant qu’extension) à différents programmes ; il remplace alors, sans votre autorisation, l’option de recherche que vous aviez prédéfinie. Ask Toolbar affiche beaucoup de publicités et ne propose que rarement des résultats de recherche véritablement neutres. Si vous ne souhaitez pas clairement utiliser le moteur de recherche, nous vous conseillons de supprimer cette extension.
- Awesomehp : ce browser hijacker peut se dissimuler dans des paquets de données ou des mises à jour, et son installation se fait en secret. Une fois implémenté, ce logiciel malveillant prend le contrôle de la page d’accueil et du moteur de recherche défini sur chaque navigateur Web que vous avez installé ; dès lors, il ne vous redirige plus que vers l’adresse « awesomehp.com ». Ce faux moteur de recherche va surtout vous renvoyer vers des logiciels publicitaires et des programmes malveillants. Awesomehp peut également être à l’origine d’une multiplication des fenêtres pop-up et d’autres formes de publicité.
- Conduit : Conduit était une barre d’outils bien connue, et nombre d’utilisateurs ou d’entreprises aimaient y avoir recours. Toutefois, ce programme ne modifiait pas seulement la page d’accueil et le moteur de recherche : il collectait aussi les données personnelles, qu’il revendait ensuite à des tiers.
- Search Dimension : Search Dimension adopte un mode de fonctionnement similaire. Si ce programme agit comme un module complémentaire plutôt pratique, surtout pour Chrome, il en profite pour exploiter et divulguer vos données sensibles. Ce browser hijacker est également difficile à désinstaller, car il fait intervenir de nombreuses connexions cachées.
Comment supprimer un browser hijacker ?
Si vous êtes victime de browser hijacking, il n’est malheureusement pas simple de se débarrasser de ce problème. Dans certains cas, il peut s’avérer suffisant de désinstaller le navigateur touché, puis de le télécharger à nouveau, mais certains logiciels malveillants disposent d’une option de réinstallation automatique. Même si vous parvenez à désinstaller le browser hijacker, il n’est pas dit que cela suffise. Dans un tel cas, il convient souvent de faire appel à un programme antivirus adapté, capable de détecter et de supprimer définitivement tous ces fichiers indésirables. Si votre problème persiste, il vous faudra peut-être envisager le pire, à savoir formater votre ordinateur et installer à nouveau votre système d’exploitation.
Comment se protéger contre le browser hijacking ?
Pour toutes les raisons susmentionnées, il est essentiel d’éviter dès le départ tout browser hijacking. Pour vous protéger, vous pouvez suivre les étapes ci-dessous :
- Utiliser des logiciels antivirus : faites appel à un logiciel antivirus adapté pour vous protéger contre le browser hijacking ainsi que contre d’autres menaces, par exemple le phishing, le smishing, le spear phishing, le pharming ou d’autres ransomware, spyware et scareware.
- Installer des mises à jour : veillez à ce que votre système soit constamment à jour, tout particulièrement votre navigateur ; vous réduirez ainsi les risques de sécurité.
- Vérifier les sources : ne cliquez jamais sur des téléchargements ou des pièces jointes si vous n’en connaissez pas l’expéditeur. Ce conseil s’applique également aux fenêtres pop-up : vous pouvez les quitter, mais ne les confirmez jamais en cliquant sur « OK ».
- Contrôler les téléchargements : avant et après un téléchargement, vérifiez qu’aucun fichier indésirable n’est ou n’a été enregistré.
Malheureusement, vous pouvez également être victime de browser hijacking sur votre smartphone. Les programmes antivirus, les adblockers et l’ensemble des mises à jour de sécurité disponibles constituent également votre meilleure protection à cet égard. Par ailleurs, même depuis un navigateur mobile, veillez bien à n’exécuter que des téléchargements dont la source est fiable.
La question de la sécurité a énormément d’importance pour nous. C’est la raison pour laquelle notre guide numérique contient aussi, entre autres articles, des explications concernant les botnets, l’utilisation des honeypots, le vishing ou les meilleures mesures de protection pour votre réseau. Vous y découvrirez également les stratégies à adopter si votre compte email a été piraté.
Vous avez reçu un email de la part de IONOS, mais vous suspectez une tentative de fraude ? Aucun problème : vérifiez facilement l’authenticité d’un email IONOS.