Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Dossier : Hijack - Hijacking

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
27.03.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

Dossier : Hijack - Hijacking

Dossier : Hijack - Hijacking

Dossier : Hijack - Hijacking

Dossier : Hijack - Hijacking

Hijack
Hijacker
Hijacking

Vocabulaire
LPI Logiciel Potentiellement Indésirable
LPI Logiciel Probablement Indésirable
PUA Potentially Unwanted Application
LPD Logiciel Probablement non Désiré
LPD Logiciel Potentiellement non Désiré
PUM Possibly Unwanted Modification
PUPS Possibly Unpopular Software
MPI Modification Indésirable
Logiciel généralement mal vu
Logiciel inutilitaire - Inutilitaire
Logiciel superflu -
superfluous

Autres classes soutenues par hijacker
Scarewares
Rogues
Crapwares
Bloatwares

Outils avec demande d'assistance
HijackThis
ZHPDiag

Outils automatiques
AdwCleaner
RogueKiller
Malwarebytes Anti Malware MBAM
Junkware Removal Tool JRT
ZHPCleaner
RogueKiller
Spybot Search and Destroy
Emsisoft Anti-Malware
Unchecky
Should I remove it

Nettoyage des raccourcis
Shortcut Cleaner
Nettoyer les raccourcis
Nettoyer les associations

Gestion de la liste de démarrage
CleanAutoRun
MSConfig
Starter (CodeStuff)

Dossier : Hijack - HijackingDossier : Hijack - HijackingDossier : Hijack - Hijacking

Le hijacking, en sécurité (insécurité) informatique, est le fait de substituer des réglages profitant à un attaquant aux réglages faits par l'utilisateur. C'est une usurpation qui doit être détectée et combattue.

Par exemple, substituer un moteur de recherche menteur au choix, par l'utilisateur, d'utiliser Google ou Bing ou DuckDuckGo, etc. ... est un acte de hijacking.

L'attaquant fait en sorte que son hijack ne soit pas réversible de manière simple. Il faut donc utiliser des outils d'anti-hijack génériques, voire des outils d'analyses et de décontaminations plus techniques.