Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Fake (informatique)

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
29.09.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

Fake - En informatique, Fake est utilisé pour qualifier un logiciel qui est un faux par contrefaçon d'un autre logiciel volé et rhabillé. La vente réussie d'un Fake est une escroquerie. Le contrefacteur gagne de l'argent sur le dos de l'auteur initial du logiciel tout-en flouant l'utilisateur : le Fake logiciel ne sera pas maintenu.

Fake (informatique)

Fake (informatique)Fake (informatique)Fake (informatique)

Fake est un verbe transitif anglais signifiant : prétendre, faire semblant, faire comme si, simuler...

Fake, en informatique, désigne, d'une manière générale, un contenu qui fait semblant d'être un autre contenu, qui tente de ressembler à un autre contenu, et qui prétend être cet autre contenu.

En matière de logiciels informatiques, un Fake est un faux logiciel qui prétend appartenir à une classe de logiciels, comme un antivirus ou un anti-malwares ou un pare-feu ou un lecteur de documents média, etc. ..., mais, en réalité, n'est rien d'autre qu'une vitrine sans rien derrière. En ce sens, les Fake sont une sous-classe des logiciels trompeurs (Rogue).

  • Un Fake antivirus est un faux antivirus. Le logiciel ne fait rien. Il produit des résultats fictifs, imaginaires, lors d'une pseudo analyse, puis affole l'utilisateur (principe appelé scareware) pour le conduire à un acte d'achat irréfléchi et immédiat de la version complète, " sous licence ".
  • Un Fake antispyware est un faux antispyware.
  • Dans les réseaux de P2P non modérés, un Fake est un faux document mis en partage (faux film piraté, fausse musique piratée, faux logiciel piraté, faux livre piraté...) dont seul le titre est exact. Le contenu est faux ou est de qualité ignoble ou ne contient que le début de l'œuvre afin de tromper les testeurs. Ce type de faux documents est mis en ligne :

    • Directement par les majors (les éditeurs) ou les auteurs, afin de luter contre le piratage et la contrefaçon. Ils mettent en ligne (en partage) de faux fichiers (Fake), de taille généralement important, et sans aucune qualité audio ou vidéo, voire totalement vides, qui " bouffent " le temps et la bande passante de l'utilisateur indélicat.
    • Par des cybercriminels. Les faux fichiers (Fake) sont des virus, des malwares, des chevaux de Troie, etc. ... qui se présentent sous le nom d'un logiciel piraté ou d'une pseudo mise à jour d'une technologie, ou d'un crack, etc. ...

Fake - L'arrivée dans l'ordinateur de la victimeFake première étape - L'arrivée du Fake dans l'ordinateur de la victimeFake - L'arrivée dans l'ordinateur de la victime

D'une manière générale, comment un Rogue, un Fake, un Scareware, un Crapware, une Barre d'outils, un PUP, etc. ... arrive à pénétrer mon ordinateur.

  • La malveillance peut avoir été téléchargée et installée par l'utilisateur lui-même car il l'a trouvé sur un site Internet après une recherche et a été convaincu par la présentation du produit. Les cybercriminels sont de bons informaticiens et savent obtenir une bonne indexation dans les moteurs de recherche. Des milliers de sites se font la guerre pour capturer les recherches et inciter les visiteurs à télécharger et installer leurs crapuleries.
  • L'utilisateur peut avoir cédé à la persuasion d'une Publicité trompeuse ou mensongère lui faisant croire qu'une faille de sécurité ou une malveillance, etc. ... a été détectée et qu'il convient de la corriger ou de poursuivre par une analyse complète de l'ordinateur, etc. ... L'internaute clique sur la publicité et installe, à son insu, la ou les malveillances. Lire et regarder les images de cet exemple d'une publicité trompeuse.
  • L'utilisateur peut avoir cédé à la persuasion d'une Publicité trompeuse ou mensongère lui faisant croire qu'une mise à jour d'un composant logiciel est disponible et qu'il est urgent de l'appliquer tout de suite. L'internaute clique sur la publicité et installe, à son insu, la ou les malveillances. Lire et regarder les images de cet exemple d'une publicité trompeuse. Typiquement :

    • Pseudo (fausse) mise à jour de la technologie Java
    • Pseudo (fausse) mise à jour de la technologie Flash (Flash Player, Shockwave Flash)
    • Pseudo (fausse) mise à jour de la technologie SilverLight
    • Pseudo (fausse) mise à jour de sécurité de Windows
    • Pseudo (fausse) mise à jour des navigateurs Internet (fausses mises à jour de Firefox, Internet Explorer, Opera, Google Chrome, Safari, K-Meleon, etc. ...)
    • Pseudo (fausse) mise à jour de VLC
    • Pseudo (fausse) mise à jour d'Adobe Acrobat
    • Etc. ... avec, comme seule limite, celle de l'imagination (qui est illimitée)
  • L'utilisateur peut être victime de l'exploitation d'une faille de sécurité qui permet, par une action appelée « Drive-by Download », de télécharger et d'implanter une ou des malveillances. La recherche de failles de sécurité dans votre ordinateur à lieu :

    • En consultant des sites hackés à l'insu de leurs webmasters. Un cybercriminel à trouvé une faille de sécurité sur le serveur d'un site et, depuis, toutes les pages de ce site contiennent des scripts qui tentent de trouver et exploiter une faille de sécurité dans l'ordinateur du visiteur afin d'installer le Rogue.
    • En consultant des sites à contenus particuliers (pornographie, piraterie, hacking, cracking, etc. ...) développés spécialement par les cybercriminels pour attirer de nombreux visiteurs et les piéger. La moitié de la navigation sur le Web concerne ces contenus particuliers. Chaque page de ces sites contient des scripts qui tentent de trouver et exploiter une faille de sécurité dans l'ordinateur du visiteur afin d'y pénétrer.
    • En étant analysé par un scanner de recherches de failles de sécurité. Sans pare-feu, vous avez moins de 4 minutes pour survivre.
    • Historiquement, les « Drive-by Download » ont énormément sévi grâce à des « Contrôles ActiveX » dans des pages piégées de sites Internet que vous visitez, mais c'est moins vrais depuis que Microsoft a pris conscience de la capacité de nuisance de sa technologie et a introduit tout un arsenal de certificats. Toutefois, désactivez « ActiveX ».

    Un site Internet sur 62 (selon une étude de 2006 dont la trace a disparue) est piégé. Ce taux de sites piégés semble en très nette augmentation depuis. Selon les statistiques de NetCraft, il y aurait, en mars 2015, 878 346 052 domaines (sites) dont 178 164 215 seraient réellement actifs (ces nombres ne tiennent pas compte des centaines de millions de sites existant en sous-domaine (typiquement, les hébergements gratuits de sites personnels).
    • Sites populaires développés spécialement pour piéger les visiteurs
    • Sites hackés à l'insu de leurs webmasters
  • Il a existé une exploitation d'une faille de sécurité de « Microsoft Internet Explorer » dans les « IFRAME » - Cette faille est corrigée. Mettez-vous toujours à jour avec « Windows Update » (le mécanisme Microsoft de mise à jour de Windows) (et n'utilisez jamais « Internet Explorer » mais « Firefox »).
  • Exploitation d'une vulnérabilité de la « Machine virtuelle JAVA » de Sun (Oracle). Cette technologie est indispensable et est partout, mais c'est une usine à gaz. Des failles de sécurité y sont découvertes sans cesse et corrigées immédiatement. Toujours appliquer immédiatement les « Mise à jour de Java » (ou, mieux, cliquez une à deux fois par jour sur Vérification et mise à jour de tous les plugins dans tous les navigateurs). Toujours installer Secunia PSI pour être alerté rapidement des évènements corrigeant des failles dans tous les composants logiciels installés.
  • Installeur piégé par Repack (tactique de monétisation par les grands sites, malveillants, de téléchargements, conduisant à l'implantation d'innombrables Rogues, Fakes et Scarewares). C'est l'internaute lui-même qui, en ne décochant pas quelques cases de l'installeur, choisi d'installer la malveillance.
  • Installeur piégé par Sponsoring (tactique de monétisation par les développeurs, conduisant à l'implantation d'innombrables Rogues, Fakes et Scarewares). C'est l'internaute lui-même qui, en ne décochant pas quelques cases de l'installeur, choisi d'installer la malveillance.
  • Downloader (utilitaire de téléchargement inutile et imposé) piégé (tactique de monétisation par les grands sites, malveillants, de téléchargements, conduisant à l'implantation d'innombrables Rogues, Fakes et Scarewares).
  • Cheval de Troie (logiciel, légitime (ou non - par exemple, logiciel qui prétend être obligatoire pour lire un document média à contenu particulier, comme une vidéo pornographique, etc. ..., localement ou en ligne) embarquant d'innombrables Rogues, Fakes et Scarewares).
  • Spam avec Ingénierie sociale dans le corps du message, arrivant à convaincre ou tromper l'internaute.
  • Spam avec pièce jointe piégée dont l'ouverture provoque l'implantation d'un parasite. Cette technique est exploitée par d'innombrables Rogues, Fakes et Scarewares. De véritables familles de parasites furieux et particulièrement hargneux, comme ZLob, Vundo, Virtumonde, VirtuMundo, etc. ... sont développés, particulièrement difficiles à éradiquer.
  • Par canaux IRC
  • Par Peer to Peer (P2P)
  • Par « Codec » piégés. La quasi totalité des « Codecs », exceptés ceux sur les sites officiels, sont des pièges.
  • Etc. ...

Dans tous les cas, le Rogue, le Fake ou le Scareware est installé et son lancement est automatisé par inscription dans la liste de démarrage de Windows, ou la modification du comportement du suffixe .exe dans le Registre Windows, ou la modification des raccourcis de lancement des applications, etc. ... Toutes ces modifications de vos réglages sont appelées des Hijack.

Fake - L'analyse fictive effectuée par le Fake doit faire peur à la victimeFake deuxième étape - L'analyse fictive effectuée par le Fake doit faire peur à la victimeFake - L'analyse fictive effectuée par le Fake doit faire peur à la victime

Dans un second temps, le Fake, inscrit dans la liste de démarrage de Windows, se lance systématiquement.

Le Fake trompe l'internaute en affichant des résultats d'analyse trompeurs, totalement imaginaires et fictifs, dans le domaine dans lequel il prétend agir (en ce sens, le Fake est, simultanément un Rogue). Exemple de classe revendiquée :

  • Antivirus
  • Anti-adwares
  • Anti-malwares
  • Anti-barres d'outils
  • Recherches d'erreurs dans le Registre Windows
  • Recherches de fichiers inutiles et/ou temporaires à détruire pour gagner de la place
  • Recherches de failles de sécurité
  • Effacement des traces de données privées
  • Etc. ...

Une pseudo analyse, à base de simple image animée, ou utilisant l'interface graphique du Fake, affiche quelque chose de trompeur dans l'esprit de cette animation.

Démarche typique d'un Fake de type Scareware tentant de vous vendre son escroquerie
Démarche typique d'un Fake de type Scareware tentant de vous vendre son escroquerie

Fake - Faire passer la victime à l'acte d'achatFake troisième étape - Faire passer la victime à l'acte d'achatFake - Faire passer la victime à l'acte d'achat

Maintenant que l'utilisateur, qui n'y connaît strictement rien et pense, en toute confiance, que le Web et un outil fantastique qui lui rend des services, est inquiet, a peur, voire est totalement affolé, le Fake l'invite à cliquer sur un bouton ou un lien pour passer de la phase de détection à la phase de suppression des pseudos menaces ou de correction des pseudos erreurs, etc. ... Le Fake affiche alors l'invitation à acquérir la version complète (la clé de licence) du Fake afin de décontaminer / réparer immédiatement son ordinateur, le tout entouré de messages alarmants.

L'internaute, effrayé, paye et, en trois coups de cuillère à pot, le Fake efface toutes ses élucubrations et ne trouve plus aucune menace. Il est probable, en plus, que, si vous installez une véritable menace, il ne la verra jamais car le Fake est une coquille vide ou, parfois, un faux logiciel (copie pirate d'un vieux logiciel périmé, abandonné, ou volé (code et bases de signatures), dont la charte graphique a été légèrement modifiée pour ne pas être immédiatement reconnu).

L'internaute vient de se faire avoir par un cynercriminel et, simultanément, l'internaute vient de donner ses identifiants de paiement en ligne à un cybercriminel.

Fabrication des Fake - Développement de matrices générant des clones mutantsFabrications de Fake - Développement de matrices générant des clones mutantsFabrication des Fake - Développement de matrices générant des clones mutants

L'une des grandes méthodes de fabrication des dizaines de milliers de Fake qui inondent le Web est la fabrication d'une matrice de Fake à partir de laquelle des milliers de versions, aux apparences différentes, vont être produites sous des noms différents. Ces matrices sont utilisées par leur éditeur, pour produire ses propres mutants et des copies de la matrice peuvent également être vendues à d'autres cybercriminels qui vont, eux aussi, produire d'autres mutants.

Il en est ainsi des matrices :

  • Winfixer
  • Avsystemcare (AV System Care)
  • Contra
  • Braviax
  • ErrorSafe
  • FakeHDD
  • FakeRean
  • FakeVimes
  • OneClean
  • PCDefPlus
  • PCRaiser
  • Privacy Center
  • WinWebSec
  • Etc. ...

Fake - L'arrivée dans l'ordinateur de la victimeL'argent que rapportent les FakesFake - L'arrivée dans l'ordinateur de la victime

Il est rare d'attraper les éditeurs de Fakes qui savent parfaitement se dissimuler sur le Web, voire résident et / ou font résider leurs serveurs dans des zones totalement hors des circuits policiers et judiciaires quelconques, par exemple sur une île du Pacifique, etc. ... Le cas de la clique Winfixer (ErrorSafe), totalement analysé dans notre article " Winfixer ", donne une idée du nombre de victimes touchées par un Fake et de l'argent que rapporte un Fake :

La FTC (Federal Trade Commission) estime à 1.000.000 (un million) de clients trompés par les crapwares et scarewares de cette clique, dont WinFixer, WinAntivirus, DriveCleaner, ErrorSafe, et XP Antivirus, ce qui représente un revenu d'environ 40 millions d'US$ par an (puisque le principe est celui d'un abonnement annuel), le produit étant annoncé à environ 40 US$ mais la facturation étant arbitrairement de 60 US$ sous prétexte d'un second produit livré en bundle et d'autres explications incompréhensibles. La FTC (Federal Trade Commission) estime le revenu total de cette mafia à 163 millions US$.

Scurit informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirScurit informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Contre mesuresContre mesures" Contre mesures "

  • Bloquez complètement la totalité des mécanismes publicitaires - ils servent de vecteurs de diverses formes d'attaques
  • Installez Unchecky.
  • N'ouvrez jamais aucune pièce jointe d'un e-Mail, même d'un interlocuteur connu (enregistrez la pièce jointe, puis faites-la analyser avec VirusTotal ou VT Hash Check, et seulement enfin, si tout va bien (et encore...), vous pouvez l'ouvrir.
  • Méfiez-vous de TOUS les codecs (presque tous sont piégés) et de TOUS les lecteurs de média (presque tous sont piégés sauf VLC). En particulier, les lecteurs de média prétendument spécifiques que l'on vous oblige à installer pour lire des documents média à contenus spécifiques, tels que les vidéo pornographiques, etc. ..., sont tous des pièges. A ce stade, l'extension de fichier n'a plus aucune signification et un fichier .avi pour lequel on vous oblige à utiliser un lecteur spécifique, sera un programme malveillant exécuté et non pas un document média lu. Vous pouvez d'ailleurs utiliser TrID pour vérifier, AVANT de l'ouvrir, quel est le type réel d'un fichier, sans tenir compte de son extension. Une fois ces chevaux de Troie introduits, ils lâchent leurs charges actives qui prennent en charge, silencieusement, le transport et l'installation de logiciels non sollicités dont les Rogue et les Fake.
  • Ayez un excellent antivirus en version complète (fonctionnant en temps réel). En particulier, les antivirus n'aiment pas du tout les Fake antivirus et Fake antispywares qui détournent leurs clients. Ils les détectent très bien.
  • Utilisez la version professionnelle de Malwarebytes anti-malware, en accompagnement (pas en remplacement !) de votre vigilance.
  • Respectez les recommandations du SafeCex - Safe Computer Exploitation
  • Activez l'antivirus PEBCAK
  • Ayez une machine toujours à jour, en particulier par application des derniers correctifs connus aux failles de sécurité.
  • Accessoirement, utilisez MalwareDomains.

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "