Dans le cadre du browser hijacking, un programme mal­veil­lant prend le contrôle sur votre na­vi­ga­teur Web. Vous pouvez alors subir un vol de données, voir s’afficher des pu­bli­ci­tés in­dé­si­rables ou être soumis à l’ins­tal­la­tion d’autres logiciels mal­veil­lants. Si vous utilisez des pro­grammes antivirus, que vous procédez à des mises à jour ré­gu­lières et que vous restez prudents, vous pouvez éviter les attaques de ce type de logiciels.

Browser hijacking : dé­fi­ni­tion et pré­sen­ta­tion des dif­fé­rents types

Le browser hijacking est com­pa­rable au DNS hijacking et à l’URL hijacking ; tous cor­res­pon­dent à la même forme, par­ti­cu­liè­re­ment sournoise, de logiciels mal­veil­lants. Le browser hijacking est une méthode qui consiste à « détourner » un na­vi­ga­teur Web. Les uti­li­sa­teurs perdent alors le contrôle de leur na­vi­ga­teur et doivent donc, par exemple, accepter de voir ce dernier autoriser des actions in­dé­si­rables, voire les exécuter de lui-même.

Le browser hijacking peut prendre dif­fé­rentes formes. Ces logiciels, qu’on appelle également « pirates de na­vi­ga­teur » en français, sont souvent capables de modifier la page d’accueil sé­lec­tion­née. Dans d’autres cas, desfenêtres pop-up peuvent s’ouvrir sou­dai­ne­ment, ou des pu­bli­ci­tés in­dé­si­rables ap­pa­rais­sent. Le browser hijacking arrive sans crier gare ; mal­heu­reu­se­ment, il n’est donc possible de l’iden­ti­fier qu’après l’ap­pa­ri­tion des problèmes qu’il engendre.

Les browser hijackers peuvent re­pré­sen­ter un niveau de danger variable ; cela s’explique notamment par le fait que dif­fé­rentes sources peuvent être à l’origine de l’intrusion. Ainsi, il est possible que certaines en­tre­prises fassent appel à cette méthode pour diffuser leur publicité ou rediriger les uti­li­sa­teurs vers un site Web en par­ti­cu­lier. Néanmoins, le browser hijacking de ce type est déjà considéré comme une agression, et relève même du domaine des cy­be­rat­taques.

La situation peut toutefois devenir encore plus dan­ge­reuse si les pirates profitent de l’uti­li­sa­tion de cette méthode pour installer des logiciels mal­veil­lants, re­cueil­lir des données sensibles ou paralyser purement et sim­ple­ment le système. Le dé­tour­ne­ment de na­vi­ga­teur re­pré­sente donc un risque de sécurité important et il convient de le prendre au sérieux, et ce, quelle que soit la con­fi­gu­ra­tion.

My­De­fen­der
Cy­ber­sé­cu­rité complète
  • Analyses antivirus ré­gu­lières
  • Sau­ve­gardes au­to­ma­tiques et res­tau­ra­tions faciles

Comment fonc­tionne le browser hijacking ?

Pour le browser hijacking, il suffit d’un petit programme installé sur l’or­di­na­teur d’un uti­li­sa­teur à l’insu de celui-ci. Dif­fé­rentes méthodes existent pour in­tro­duire un logiciel de ce type sur l’appareil pris pour cible : il peut se présenter sous la forme d’une pièce jointe dans un email, d’un té­lé­char­ge­ment à partir d’un site Web inconnu, d’un module com­plé­men­taire sur le na­vi­ga­teur en cours d’uti­li­sa­tion ou d’autres failles de sécurité ex­ploi­tées au sein du système.

Lorsque le programme en question s’exécute pour la première fois, il écrase les fonctions par défaut du na­vi­ga­teur cible. Au lancement suivant du na­vi­ga­teur, les mo­di­fi­ca­tions sont déjà ef­fec­tuées, et il n’est plus possible de les annuler ma­nuel­le­ment. En fonction du type de browser hijacker utilisé, les personnes con­cer­nées peuvent ne pas prendre cons­cience im­mé­dia­te­ment des problèmes qui sur­vien­nent en arrière-plan.

Quels sont les risques liés au browser hijacking ?

Le browser hijacking peut causer des dégâts im­por­tants, c’est pourquoi vous devez ab­so­lu­ment le prendre au sérieux. Vous trouverez ci-dessous une liste de quelques con­sé­quences po­ten­tielles en cas d’attaque :

  • Page d’accueil modifiée : un tel chan­ge­ment se remarque im­mé­dia­te­ment. En effet, un autre site s’affiche en lieu et place de la page d’accueil que vous utilisiez jusqu’alors. Le plus souvent, elle est remplacée par un site qui met en avant des pu­bli­ci­tés agres­sives ou qui tente de vous rediriger vers d’autres in­ter­faces en ligne, po­ten­tiel­le­ment dan­ge­reuses. Dans ce contexte, il est également possible que vos données per­son­nelles vous soient demandées.
  • Publicité in­dé­si­rable : les browser hijackers sont sus­cep­tibles d’afficher sou­dai­ne­ment plusieurs fenêtres pop-up après re­dé­mar­rage. Si vous utilisez un adblocker tra­di­tion­nel, sachez qu’ils sont nombreux à laisser passer les pu­bli­ci­tés diffusées à l’aide de cette procédure.
  • Chan­ge­ment de moteur de recherche : le browser hijacking peut également vous forcer à utiliser un autre moteur de recherche, celui-ci affichant gé­né­ra­le­ment des résultats à visée com­mer­ciale pouvant également être dangereux.
  • Vol de données : les logiciels mal­veil­lants per­met­tent aux pirates de dérober et de revendre vos données sensibles, notamment vos mots de passe, adresses, codes PIN, etc. Le fait de récupérer des in­for­ma­tions sur votre com­por­te­ment d’uti­li­sa­tion ou d’achat est moins dangereux, mais cela n’en reste pas moins agaçant. Il est également possible que ces données soient vendues et que vous receviez alors des pu­bli­ci­tés ciblées.
  • Autres logiciels mal­veil­lants : le browser hijacking ouvre également la porte à d’autres logiciels mal­veil­lants, qui peuvent ensuite infiltrer votre or­di­na­teur et causer des dommages im­por­tants. Vous pouvez ainsi subir des attaques de virus, de chevaux de Troie et d’autres types de logiciels mal­veil­lants.
  • Surcharge du système : en cas de dé­tour­ne­ment de votre na­vi­ga­teur, un grand nombre d’ap­pli­ca­tions peuvent être exécutées si­mul­ta­né­ment, tant et si bien que les per­for­mances de votre or­di­na­teur s’en trouvent réduites. Dans le pire des cas, votre système peut même tomber en panne.
  • Prise de contrôle de l’or­di­na­teur : s’ils disposent du logiciel adéquat et si vos mesures de pro­tec­tion ne sont pas suf­fi­santes, les pirates in­for­ma­tiques peuvent prendre le contrôle de votre na­vi­ga­teur, mais également de l’ensemble de votre or­di­na­teur en vous en excluant to­ta­le­ment. Vous pouvez alors être confronté à des pertes de données massives, ainsi qu’à d’autres problèmes.

Exemples de browser hijackers

Il existe nombre de pro­grammes de browser hijacking dif­fé­rents. Vous trouverez ci-dessous quelques exemples, parmi les plus connus :

  • Ask Toolbar : Ask Toolbar est bien l’un des moteurs de recherche les plus utilisés au monde. Toutefois, cette po­pu­la­rité n’a souvent rien à voir avec un choix délibéré de la part des uti­li­sa­teurs. En effet, ce moteur de recherche est ajouté (en tant qu’extension) à dif­fé­rents pro­grammes ; il remplace alors, sans votre au­to­ri­sa­tion, l’option de recherche que vous aviez pré­dé­fi­nie. Ask Toolbar affiche beaucoup de pu­bli­ci­tés et ne propose que rarement des résultats de recherche vé­ri­ta­ble­ment neutres. Si vous ne souhaitez pas clai­re­ment utiliser le moteur de recherche, nous vous con­seil­lons de supprimer cette extension.
  • Awesomehp : ce browser hijacker peut se dis­si­mu­ler dans des paquets de données ou des mises à jour, et son ins­tal­la­tion se fait en secret. Une fois im­plé­menté, ce logiciel mal­veil­lant prend le contrôle de la page d’accueil et du moteur de recherche défini sur chaque na­vi­ga­teur Web que vous avez installé ; dès lors, il ne vous redirige plus que vers l’adresse « awesomehp.com ». Ce faux moteur de recherche va surtout vous renvoyer vers des logiciels pu­bli­ci­taires et des pro­grammes mal­veil­lants. Awesomehp peut également être à l’origine d’une mul­ti­pli­ca­tion des fenêtres pop-up et d’autres formes de publicité.
  • Conduit : Conduit était une barre d’outils bien connue, et nombre d’uti­li­sa­teurs ou d’en­tre­prises aimaient y avoir recours. Toutefois, ce programme ne modifiait pas seulement la page d’accueil et le moteur de recherche : il col­lec­tait aussi les données per­son­nelles, qu’il revendait ensuite à des tiers.
  • Search Dimension : Search Dimension adopte un mode de fonc­tion­ne­ment similaire. Si ce programme agit comme un module com­plé­men­taire plutôt pratique, surtout pour Chrome, il en profite pour exploiter et divulguer vos données sensibles. Ce browser hijacker est également difficile à dé­sins­tal­ler, car il fait in­ter­ve­nir de nom­breuses con­nexions cachées.

Comment supprimer un browser hijacker ?

Si vous êtes victime de browser hijacking, il n’est mal­heu­reu­se­ment pas simple de se dé­bar­ras­ser de ce problème. Dans certains cas, il peut s’avérer suffisant de dé­sins­tal­ler le na­vi­ga­teur touché, puis de le té­lé­char­ger à nouveau, mais certains logiciels mal­veil­lants disposent d’une option de réins­tal­la­tion au­to­ma­tique. Même si vous parvenez à dé­sins­tal­ler le browser hijacker, il n’est pas dit que cela suffise. Dans un tel cas, il convient souvent de faire appel à un programme antivirus adapté, capable de détecter et de supprimer dé­fi­ni­ti­ve­ment tous ces fichiers in­dé­si­rables. Si votre problème persiste, il vous faudra peut-être envisager le pire, à savoir formater votre or­di­na­teur et installer à nouveau votre système d’ex­ploi­ta­tion.

Comment se protéger contre le browser hijacking ?

Pour toutes les raisons sus­men­tion­nées, il est essentiel d’éviter dès le départ tout browser hijacking. Pour vous protéger, vous pouvez suivre les étapes ci-dessous :

  • Utiliser des logiciels antivirus : faites appel à un logiciel antivirus adapté pour vous protéger contre le browser hijacking ainsi que contre d’autres menaces, par exemple le phishing, le smishing, le spear phishing, le pharming ou d’autres ran­som­ware, spyware et scareware.
  • Installer des mises à jour : veillez à ce que votre système soit cons­tam­ment à jour, tout par­ti­cu­liè­re­ment votre na­vi­ga­teur ; vous réduirez ainsi les risques de sécurité.
  • Vérifier les sources : ne cliquez jamais sur des té­lé­char­ge­ments ou des pièces jointes si vous n’en con­nais­sez pas l’ex­pé­di­teur. Ce conseil s’applique également aux fenêtres pop-up : vous pouvez les quitter, mais ne les confirmez jamais en cliquant sur « OK ».
  • Contrôler les té­lé­char­ge­ments : avant et après un té­lé­char­ge­ment, vérifiez qu’aucun fichier in­dé­si­rable n’est ou n’a été en­re­gis­tré.

Mal­heu­reu­se­ment, vous pouvez également être victime de browser hijacking sur votre smart­phone. Les pro­grammes antivirus, les ad­blo­ckers et l’ensemble des mises à jour de sécurité dis­po­nibles cons­ti­tuent également votre meilleure pro­tec­tion à cet égard. Par ailleurs, même depuis un na­vi­ga­teur mobile, veillez bien à n’exécuter que des té­lé­char­ge­ments dont la source est fiable.

Conseil

La question de la sécurité a énor­mé­ment d’im­por­tance pour nous. C’est la raison pour laquelle notre guide numérique contient aussi, entre autres articles, des ex­pli­ca­tions con­cer­nant les botnets, l’uti­li­sa­tion des honeypots, le vishing ou les meil­leures mesures de pro­tec­tion pour votre réseau. Vous y dé­cou­vri­rez également les stra­té­gies à adopter si votre compte email a été piraté.

Vous avez reçu un email de la part de IONOS, mais vous suspectez une tentative de fraude ? Aucun problème : vérifiez fa­ci­le­ment l’au­then­ti­cité d’un email IONOS.

Aller au menu principal