Vous souhaitez télécharger le navigateur Arc ? Attention aux fausses publicités sur Google !

Vous souhaitez télécharger le navigateur Arc ? Attention aux fausses publicités sur Google !

Attention aux techniques de plus en plus vicieuses des pirates, qui exploitent tous les canaux, même les plate-formes publicitaires populaires comme Google Ads, pour vous attirer dans leur piège. D’ailleurs, les cybercriminels profitent souvent des lancements de nouveaux logiciels pour piéger les utilisateurs. C’est le cas pour le navigateur Arc, récemment disponible sur Windows. Découvrez comment éviter les publicités malveillantes et protéger votre ordinateur contre ces menaces.

Les cybercriminels ciblent le lancement du navigateur Arc sur Windows

Le lancement du navigateur Arc sur Windows a suscité un grand enthousiasme, similaire à celui observé lors de son arrivée sur macOS. Cependant, cette popularité n’a pas échappé aux cybercriminels. Ces derniers ont exploité la plateforme publicitaire de Google pour diffuser des annonces malveillantes visant à tromper les utilisateurs désireux de tester ce nouveau logiciel.

Des publicités sponsorisées sur Google pour des requêtes comme « installateur Arc » et « navigateur Arc Windows » redirigent les internautes vers des sites frauduleux… au lieu de renvoyer sur le site officiel https://arc.net/. Ces sites imitent l’apparence de l’URL officielle d’Arc, mais proposent en réalité des installateurs trojanisés. En cliquant sur « Télécharger », les utilisateurs obtiennent un faux programme qui, une fois exécuté, installe une application malveillante sur leur système.

Les techniques utilisées par les pirates

Les chercheurs de Malwarebytes ont découvert que ces publicités malveillantes redirigent les internautes vers des domaines usurpant l’identité visuelle du vrai site d’Arc. Le faux installateur télécharge ensuite un fichier nommé « bootstrap.exe » depuis une ressource externe. Les pirates utilisent l’API de MEGA pour effectuer des opérations de commande et de contrôle, leur permettant d’envoyer et recevoir des instructions et des données.

Une méthode courante consiste à utiliser un fichier PNG contenant du code malveillant pour compiler et déposer une charge finale nommée « JRWeb.exe » sur l’ordinateur de la victime. Une autre variante implique l’injection d’un exécutable Python dans msbuild.exe, qui récupère des commandes malveillantes d’un site externe. Bien que la nature exacte de cette charge soit encore incertaine, il est probable qu’elle soit conçue pour voler les informations personnelles des victimes.

Nos conseils pour éviter les pièges des publicités malveillantes

Pour se protéger contre ce type de menaces, il faut éviter tant que possible les résultats publicitaires présents sur Google, même s’ils semblent légitimes, surtout si vous cherchez à vous rendre sur le site officiel. Privilégiez de cliquer sur le résultat SEO (naturel) présent sur la page, plutôt que sur les résultats indiquant « Sponsorisé ».

Pour minimiser les risques, passez systématiquement via le site officiel du projet Arc pour vos téléchargements futurs. Si vous avez un doute après avoir cliqué sur un lien, vérifiez l’authenticité du domaine avant de lancer le téléchargement. Un simple coup d’œil attentif à l’URL peut souvent suffire pour détecter un site frauduleux, qui s’amusent parfois à détourner le nom du site original.

Enfin, soumettez toujours les fichiers téléchargés à l’analyse d’un antivirus à jour avant de les exécuter. Cela permet de détecter et d’éliminer les éventuelles charges malveillantes, protégeant ainsi votre système contre les infections.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *