Des malwares se transforment en clone de navigateur

Nous sommes en 2015 et les navigateurs web étant très sécurisés, les hackers doivent à tout prix trouver des solutions pour récupérer les données personnelles des utilisateurs : attention au faux navigateurs !

clone de navigateur attention

Actuellement, les navigateurs principaux sont Google Chrome, Mozilla Firefox, Opera, Safari et notre bon vieux Internet Explorer qui s’est transformé, pour les utilisateurs de Windows 10, en Microsoft Edge. Ce dernier est donc sûr.

Des faux navigateurs clonés pour récupérer vos données

Les pirates informatique créent donc des faux navigateurs imitant ceux présentés ci-dessus afin de récolter un maximum de vos données personnelles pour ensuite les revendre, mais là, rien de nouveau !

Après avoir installé ces « clones » de navigateurs, il est très difficile de les enlever car certains même vous installe plusieurs clones à la fois sans que vous le sachiez ! Pour éviter cela, il faut donc faire attention à ce que vous installez.

Pour plus de sécurité : attention à vos installations de logiciels

Une partie de cet article qui n’a pas grand chose à avoir avec le clonage de navigateur (enfin si quand même un peu 😉 ), mais toujours bon à savoir, c’est l’installation d’un logiciel via un setup.

Pour se financer (entres autres), les sites comme 01Net ou Clubic peuvent installer sur votre ordinateur, en magouillant un peu leurs setup d’installation, des petits logiciels que vous ne souhaitez peut être pas avoir (toolbar, logiciels sponsorisés, …etc). Ceci est un simple exemple.

C’est pour cette raison, lorsque vous téléchargez un logiciel avec un programme d’installation, qu’il faut toujours faire une installation personnalisée pour choisir précisément qu’installer sur son ordinateur. Pour quoi ? Car il y a des petits malwares / virus déguisés qui se promènent et qui, lors de leur exécution, se transforment en clone de navigateur !

Dans tous les cas, je vous recommande de tester (au moins 😉 ) le navigateur Tor qui sécurise vos données (cf : présentation de Tor).

Share this post

Aucun commentaire

Ajoutez votre commentaire