Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Publicités intempestives durant la navigation et hors navigation

Dernière mise à jour : 2018-10-12T14:52 - 12.10.2018
12.04.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

Publicités intempestives durant la navigation et hors navigation

Publicités intempestivesPublicités intempestivesPublicités intempestives durant la navigation et hors navigation

Il existe, en gros, quatre grandes raisons de recevoir des publicités :
  1. La publicité délivrée dans les boîtes eMail, sans sollicitation (spam), peu importe que l'adresse eMail soit forgée par exploitation de toutes les combinaisons possibles des prénoms trouvés dans des dictionnaires des prénoms et des patronymes nationaux trouvés dans des dictionnaires des patronymes, ou par vol des adresses eMail en utilisant des logiciels de collecte (appelés " harvesters ") ou que le site (forum, blog, liste de diffusion, groupe Usenet, wiki, FAI (Fournisseur d'Accès Internet), etc. ...) ait vendu la liste de ses membres inscrits.

  2. La publicité délivrée dans les boîtes eMail, après inscription (Opt-In) à une information continue proposée par un site.

  3. La publicité délivrée par un site, sur ses pages Web, par les divers moyens techniques existants et dans les divers formats normalisés par l'IAB (International Advertising Bureau - Bureau International de la Publicité). Ces publicités sont reçues durant la navigation sur le Web. (Bloquer toutes les publicités sur les sites Web).

  4. La publicité délivrée par des logiciels crapuleux, des malwares du type adwares, qui se sont incrustés dans l'ordinateur, selon diverses technologies, incluant les " cadeaux " livrés en Bundle liés aux téléchargeur et / ou aux installeur de logiciels. Le grand public parlera de " virus " bien qu'il ne s'agisse pas de cela.
Cet article porte sur les troisième et quatrième types et n'a rien à voir avec les captures d'adresses email et encore moins avec les demandes de désinscription d'une liste de diffusion par courriel.

Publicités intempestives durant la navigation et hors navigationPublicités intempestives durant la navigation et hors navigationPublicités intempestives durant la navigation et hors navigation

Il y a plusieurs techniques permettant aux annonceurs de délivrer des publicités. On dégage trois grandes approches :

  1. Publicités légitimes
    Les publicités les plus nombreuses, durant la navigation, sont celles présentes sur les sites Internet. Elles sont délivrées par des " script ", présents dans les pages Web, qui gèrent les communications entre le site " hôte " (celui que vous visitez) et des serveurs de publicités de diverses sociétés de marketing gérant les campagnes publicitaires de leurs clients annonceurs. Il suffit de regarder le code source d'une page Web pour y trouver des bouts de codes entourés des balises <script> </script> - nombre d'entre eux concernent la publicité sur le site.

    Ces publicités sont " normales ", " légales ", même si on les trouve agaçantes, envahissantes... Elles sont sollicitées par le webmaster du site afin de dégager des revenus financiers.

    On appelle " site internet " tout ensemble de pages regroupées sous un nom. Un forum, un blog, un wiki... sont des " sites Internet".

    Contre-mesure :
    Il suffit de procéder à une protection de son navigateur et de sa navigation (ajouter quelques plug-in et modules additionnels gratuits au navigateur pour tout filtrer). Voir :

    Protection du navigateur, de la navigation et de la vie privée
    Bloquer toutes les publicités sur les sites Web (un sous-ensemble de la protection du navigateur)

  2. Publicités illégitimes
    Les margoulins, qui n'ont pas de site internet, s'incrustent dans les sites des autres. La manière la plus simple est de développer une barre d'outils, totalement inutile mais justifiée par un gadget quelconque, et de s'arranger pour la déployer.

    L'une des méthodes les plus employées, pour déployer une barre d'outils, est de rémunérer les développeurs de petits logiciels gratuits. Lors de l'installation de leur logiciel, ils en profitent pour installer une barre d'outils, souvent en utilisant une case à cocher, pré-cochée, avec un petit dithyrambe incitant l'internaute à bénéficier du " truc " absolument incomparable et indispensable proposé " gratuitement " en Bundle, etc. ...

    Le développeur du logiciel gratuit est rémunéré au nombre de barre d'outils installées.

    Toutes les barre d'outils, ou presque, sont suspectes. Leur comportement apparent n'est qu'une façade pour pratiquer le " tracking " des Internautes, quel que soit le site visité, et modifier (pratique du Hijacking) le comportement du navigateur, modifier les moteurs de recherche, diriger vers des sites affiliés, empêcher l'utilisateur d'utiliser son moteur de recherche habituel, forcer le navigateur à s'ouvrir sur la page d'accueil d'un site marchand inconnu opéré par le cybercriminel, etc. ...

    Contre-mesure :
    Il suffit d'aller dans les outils de gestion des modules du navigateur pour les désinstaller (ou d'utiliser AdwCleaner et Junkware Removal Tool et Malwarebytes).
    Plus généralement, de manière curative, utiliser régulièrement : Procédure de décontamination anti-malware.
    De manière préventive, appliquer le blocage complet de la publicité sur le Web.

  3. Publicités par des moyens crapuleux
    Les cybercriminels développent :

    • Des sites piégés (on ne les distingue pas des autres sites, mais ces sites recherchent et exploitent des failles de sécurité dans vos navigateurs (Firefox, Internet Explorer, Opera, Google Chrome, Safari, etc. ...) ou dans leurs plug-in, l'implantation du parasite se faisant par ce que l'on appelle du " Drive by Download "),

    • Des logiciels piégés (dont des prétendus cracks dont on a tellement envie et qui servent de chevaux de Troie),

    • Des documents PDF piégés (on ne les reconnaît pas, mais ils exploitent des failles de sécurité dans Adobe Reader - Adobe Acrobat Reader (un outil indispensable mais une véritable usine à gaz).

    • Des documents Flash piégés (on ne s'en aperçoit pas, mais ils exploitent des failles de sécurité dans le lecteur Flash),

    • Des documents média, vidéo ou audio, nécessitant, soit-disant, un plug-in ou un lecteur spécifique (l'internaute, dans ce moment fébrile où il veut visionner immédiatement le truc ou écouter le machin, télécharge et installe, les yeux fermés et dans l'urgence, ce pseudo lecteur spécifique, et ne s'en aperçoit pas, mais ce lecteur est un cheval de Troie),

    • Des spams piégés propageant un crapware (une forme de propagation non virale, appelée " worm ")

    • Des attaques de failles de sécurité des serveurs (par exemple, l'attaque Heartbleed contre la couche de protection SSL, dans son implémentation OpenSSL, affectant la presque totalité des serveurs de sites sécurisés du monde), se donnant ainsi les moyens de contrôler et piéger tous les sites hébergés sur ces serveurs, etc. ...
    Ces logiciels publicitaires crapuleux, implantés de force et silencieusement, sont appelés des " adwares ". Ils embarquent avec eux quelques publicités qu'ils stockent dans votre ordinateur, afin de pouvoir vous les montrer s'ils n'arrivent pas à se connecter (lorsque vous coupez Internet, retirez le câble Ethernet, coupez la Wi-Fi...).

Contre mesuresContre-mesures" Contre mesures "

Contre-mesure standard
Typiquement, on les élimine avec AdwCleaner et Junkware Removal Tool et Malwarebytes, et, plus généralement, en utilisant régulièrement la procédure de décontamination anti-malware.

Contre-mesure avancée
Il n'y a que de rares cas où l'implantation est plus " profonde " (et peut même conduire à une demande d'assistance sur un forum de décontamination). Vous allez donc :

  1. Installer, si ce n'est déjà fait, un antivirus et un pare-feu.
    Vous avez du choix (Antivirus et anti-malwares - Pare-feu - Suites de sécurité). J'ai une préférence pour une suite de sécurité qui, outre être au sommet en qualité, coûte moins d'un paquet de cigarettes par mois ! Kaspersky PURE.

  2. Corriger toutes les failles de sécurité, en particulier en faisant un Windows Update.
    Suivre la plupart des étapes de la Procédure d'entretien périodique d'un PC.

  3. Exécuter, éventuellement, la procédure (méticuleuse) de décontamination
    La Manip

  4. Protéger votre navigateur et votre navigation avec divers outils
    Protection des navigateurs, de la navigation et de la vie privée
    Bloquer toutes les publicités sur les sites Web (un sous-ensemble de la protection du navigateur, de la navigation et de la vie privée sur le Web)