Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Repack

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
12.12.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour des contre mesures

Repack (ou Repacking) : Pratique de reconditionnement des logiciels, par les sites offrant des téléchargements d'applications et toutes formes de codes logiciels, et retirant l'installeur de l'application prévu par son développeur pour lui substituer un autre installeur embarquant, simultanément, des codes inattendus et indésirables. L'intérêt est d'installer, moyennant finances ou gains, des outils chez l'internaute, devenant des malveillances, voire des cybercriminalités. L'installation reconditionnée va compromettre l'ordinateur de l'utilisateur.

RepackRepackRepack

Repack = Reconditionner (réemballer)
Remballe = Reconditionnement (ré-emballage)
Repacking = Reconditionnement (ré-emballage)

Le circuit normal de la distribution d'un logiciel est celui-ci :

Cycle du téléchargement et de l'installation normal d'un logiciel, gratuit ou commercial
Cycle du téléchargement et de l'installation normal d'un logiciel, gratuit ou commercial

Le « Repack » d'un logiciel (ou « Repacking ») est une pratique des sites de téléchargement de logiciels. Ils retirent l'installeur de l'application prévu par son développeur pour le remplacer par un autre installeur (ou ajoutent un installeur là où il n'y en a pas besoin lorsque l'application est « portable »).

Cet autre installeur permet au site de téléchargement d'ajouter à l'installation du logiciel recherché par l'internaute :

  1. L'installation d'un ou d'une kirielle d'autres logiciels
  2. L'installation d'un ou d'une kirielle de dispositifs comme des barres d'outils
  3. La modification des réglages des navigateurs de l'internaute (hijack) pour le forcer à utiliser un site donné en page d'accueil et le forcer à utiliser un moteur de recherche menteur spécifique.

Cycle du téléchargement et de l'installation, piégée par le site de téléchargement, d'un logiciel
Cycle du téléchargement et de l'installation, piégée par le site de téléchargement, d'un logiciel

Ces installations, à l'insu de développeur du logiciel, permettent d'importants revenus financiers à l'auteur du « Repack », chaque action additionnelle réussie étant rémunérée par le bénéficiaire de cette action (auteur du logiciel autre implanté en plus du logiciel téléchargé, auteur de la barre d'outils (il s'agit toujours d'un dispositif d'espionnage et de détournement de la navigation) ou du hijack). Tout ceci se passe à l'insu de l'auteur du logiciel téléchargé et l'auteur du repack se fait de l'argent facilement, sur son dos. Quasiment tous les sites de téléchargement pratique le « Repack » (« Repacking ») des logiciels que l'on trouve en téléchargement sur ces sites. Parfois violemment épinglés par les internautes et / ou par les développeurs, ils corrigent à contrecoeur leurs pratiques malveillantes ou les camouflent. Des sites comme ceux-ci en sont des exemples :

Les sites suivants, au moins, utilisent à plus ou moins grande échelle des téléchargeurs piégés (trapped downloader) et malveillants, (en outre, transformés en adwares), et / ou des installeurs piégés (trapped installer) et malveillants (en outre, transformés également en adwares). Ces sites utilisent les bundle, repack, sponsoring, etc. ... et nous obligent à utiliser des downloader inutiles transformés en outre, en adwares, pour se faire de l'argent, beaucoup d'argent, peu importe ce que cela induit dans les ordinateurs de leurs visiteurs. Le fait qu'ils couvrent leurs sites de sceaux de confiance farfelus, inexistants, invérifiables, etc. ... les rends encore plus douteux. Ces sites (et tous ceux de même nature) ne doivent jamais être utilisés. Il faut toujours rechercher un téléchargement depuis le site de son auteur et uniquement depuis le site de son auteur. Personne n'a besoin des sites de téléchargement, auxquels nous n'avons rien demandé, et qui nous le font payer (au prétexte de la " monétisation de leur service ". Ils sont payés par les éditeurs de malveillances, de barres d'outils, de hijackers (usurpateurs de vos réglages), de moteurs de recherches trompeurs ou menteurs, de logiciels inconnus et inutiles, de PUPs, etc. ... chaque fois qu'ils arrivent à vous convaincre d'en installer un ! ) :

Les actions additionnelles embarquées dans l'installeur sont soit :

  1. Visibles
    Affichées dans l'installeur (présence de cases à cocher ou à décocher, ou de boutons Accepter ou Refuser, dont les sémantiques sur la description de ce que fait le truc additionnel (génial, indispensable, gratuit, essayez-le tout de suite, etc. ...), comme le fonctionnement des cases à cocher / décocher (ou des boutons de refus) à double négation signifiant une acceptation) sont obscures, trompeuses, mensongères, insignifiantes, etc. ...).
  2. Invisibles
    L'installeur implante de force et silencieusement les trucs additionnels..

Pourquoi des installeurs ?

Un logiciel à télécharger ne vient jamais seul. Il est emballé (sauf les applications « portables ») dans un " installeur ". L'installeur est un logiciel qui prend en charge, selon les ordres donnés par le développeur du logiciel à installer :

  • Toutes les inscriptions dans le Registre Windows
  • La création des répertoires d'accueil
  • La création des raccourcis dans le menu de Windows et sur le bureau
  • L'inscription de besoins en ressources partagées dans le magasin à DLLs de Windows (WinSxS)
  • L'acceptation d'une ou de plusieurs licences
  • Etc. ...

Mais un installeur est un logiciel en lui-même. On peut lui faire faire ce que l'on veut. Il peut parfaitement embarquer des trucs additionnels dans son corps (agir en Cheval de Troie, mais pas toujours (agir en Téléchargeur - Downloader), de manière à passer inaperçu des antivirus. L'installeur télécharge alors, durant la procédure d'installation, les trucs additionnels.

Bien entendu, ce sont les choses totalement inutiles et les choses purement cybercriminelles qui rémunèrent le plus les utilisateurs auteurs de « Repack » (« Repacking »).

  • Des barres d'outils, (il s'agit toujours de dispositifs d'espionnage et de modification mensongère de la navigation
  • Des logiciels chargés de délivrer des publicités (adwares)
  • Des attaques comme la zombification
  • Des tests par des scarewares pour vous conduire à un acte d'achat irréfléchi, dans l'affolement (typiquement, tous les prétendus et dangereux nettoyeurs du Registre Windows et leur guerre, les faux anti-virus, les faux anti-malwares (appelés Rogues), etc. ... dont quelques milliers sont répertoriés dans la Crapthèque).
  • Etc. ... tout et n'importe quoi.

Le site de téléchargement gagne de l'argent, beaucoup d'argent, directement ou indirectement, à chaque inutilitaire ou malveillance installé.

Le « Repack » (« Repacking ») est revendiqué, par les sites de téléchargements, sous le prétexte qu'ils hébergent les logiciels à télécharger et qu'ils offrent de larges bandes passantes pour permettre des téléchargements rapides. Ils reconditionnent les logiciels afin de gagner de l'argent en compensation de ce « service » qu'ils « offrent » aux éditeurs de logiciels. C'est totalement faux !

On ne doit télécharger que depuis le site de l'auteur d'un logiciel, jamais depuis un site de téléchargement

Les éditeurs hébergent eux-mêmes leurs logiciels et les téléchargements doivent toujours se faire depuis les sites des éditeurs et uniquement depuis ceux-là.

Les sites de téléchargement sollicitent les éditeurs pour héberger, eux aussi, ces logiciels, ce qui leur permet de verrouiller le tracking d'affiliation (la poursuite de l'identification de ceux qui téléchargent) afin de bien être les bénéficiaires des commissions de vente si l'internaute passe du téléchargement à l'acte d'achat. Or la pratique du Repack ou Repacking n'est absolument pas nécessaire à ce suivi.

Affiliation

L'affiliation d'un site à un éditeur de logiciels, par l'intermédiaire d'une plateforme de paiement, et la rémunération du site ayant fait la promotion d'un logiciel, et ayant facilité une vente, est juste et logique. Elle constitue la base de la survie d'une très grande majorité de sites sur le Web. Mais cette pratique conduit presque tous les grands sites de téléchargement à proposer tout ce qui se présente, même suspect ou malveillant, pourvu que cela rapporte de l'argent. L'affiliation peut rapporter tellement d'argent que certains sites de téléchargements ne joue pas le jeu de la concurrence et forcent les internautes à passer par leurs sites avec des attaques modifiant de manière irréversible leur moteur de recherche, la page de démarrage de leur navigateur et en surveillant le tout avec un programme malveillant, se cachant sous une barre d'outils, dont la seule réelle finalité est l'espionnage de l'internaute.

Les sites de téléchargement, qui sont en réalité des sites marchands gagnant énormément d'argent avec vos actes d'achats (principe d'affiliation où ils touche un % sur les ventes réalisées par leur intermédiaire), veulent gagner encore plus d'argent, facilement, en tentant de vous fourguer, en plus, d'autres trucs pour lesquels ils sont aussi rémunérés. Chaque fois que vous ne faites pas attention et installez un logiciel sans demander l'installation " personnalisée ", des cases à cocher, que vous auriez dû décocher, entraînent des installations connexes, non sollicitées (versions de démonstration de scarewares...), voire dangereuses (barres d'outils et autres formes d'espionnage...) ou purement cybercriminelles (zombification de votre ordinateur qui devient un zombie injecté dans un botnet, etc. ...). A chaque installation réussie de ces trucs additionnels, le site de téléchargement gagne de l'argent.

Bien entendu, le Repack ou Repacking est la tasse de thé des sites de piratages, warrez etc. ... Les jeux vidéo piratés sont l'une des sources les plus virulentes de ces pratiques et, là, les malveillances embarquées sont, de préférence, de type sévère (keylogger, zombification, désactivation des couches se sécurité, etc. ...).

L'utilisation d'un téléchargeur (downloader) peut être assimilée à du Repack ou Repacking.

Nota 1 :

Le Repack ou Repacking n'est pas toujours malveillant mais, là, il faut être en terrain de très grande confiance. Sur un site de fan d'un jeu vidéo, par exemple, on peut trouver un Repack du jeu incluant le jeu d'origine, inchangé, et des patch et / ou " mods " additionnels, qui n'ont rien à voir avec des cybercriminalités. Par contre, le Repack ou Repacking d'un jeu vidéo au prétexte de le compresser pour accélérer un téléchargement n'est pas crédible (il n'y a pas besoin de Repack pour cela) et est hautement suspect.

Nota 2 :

Les logiciels dits « portables » sont des logiciels n'ayant pas besoin d'être installés pour fonctionner. Ils n'ont donc jamais besoin d'être emballés dans un installeur. Si un logiciel existe en plusieurs versions, dont une version « portable », nous vous encourageons vivement à choisir cette version (à charge pour vous, éventuellement, de créer un raccourci avec la fonction standard de l'Explorateur Windows - (Clic droit sur l'exécutable du programme > Créer un raccourci) puis de déplacer ce raccourci où vous voulez (dans le menu démarrer, par exemple) en tirant / déposant ce raccourci avec votre souris).

Évidemment, il faut qu'il y ait un intérêt à cela. Il s'agit toujours d'argent :

Des éditeurs de logiciels non sollicités, de quelque nature que soient ces logiciels, payent le site de téléchargement pour que celui-ci les aide à déployer leurs propres logiciels. Le site de téléchargement est rémunéré à chaque installation réussie de leurs logiciels. Ces logiciels non sollicités peuvent être :

  • Des barres d'outils chargées d'espionner les internautes (pudiquement appeler « Tracking » afin de « Profiler » les internautes pour qu'un « Adware » leur délivre les « bonnes » publicités).

    La procédure d'installation va compromettre l'ordinateur de l'utilisateur.

  • Des outils logiciels prétendant optimiser l'ordinateur et effectuant une analyse gratuite de l'ordinateur. Évidemment, l'analyse va trouver des centaines, voire des milliers de « problèmes tragiques » qu'il faut corriger tout de suite, en passant à la caisse pour acheter immédiatement la version complète de cette escroquerie de logiciel menteur. L'internaute se retrouve dans des situations de blocage complet à cause d'imbécilités à la « Nettoyage du Registre Windows », ou de ralentissement de l'ordinateur à cause d'imbécilités à la « suppression des vieilles données du Prefetch » et tous autres gargarismes entraînant l'internaute, qui ne sait rien de ce qui se passe sous le capot de son Windows, dans toutes les opérations possibles où il est possible de lui faire les poches. Un exemple de ces inutilitaires, gargarismes de mots (de maux), machines à faire peur à l'internaute et véritables machines à faire les poches des internautes : Simplitec Power Suite.

    La procédure d'installation va compromettre l'ordinateur de l'utilisateur.

  • Des outils logiciels se présentant comme des antivirus et prétendant décontaminer l'ordinateur en effectuant une analyse gratuite de l'ordinateur. Évidemment, l'analyse va trouver des centaines, voire des milliers de « problèmes tragiques », appelés « virus », qu'il faut corriger tout de suite, en passant à la caisse pour acheter immédiatement la version complète de cette escroquerie de logiciel menteur. L'internaute se persuade d'être dans une situation où il devient possible de lui faire les poches. Ces machines à faire peur sont appelées des « scareware ». Elles sont non sollicitées et donc appelées des PUP (Potentialy Unwanted Program) (en français : « Logiciels probablement non désirés » ou « Logiciels potentiellement non désirés » ou « Logiciels probablement indésirables » ou « Logiciels potentiellement indésirables »). Elles sont, souvent, des copies usurpées et aux apparences modifiées (charte graphique, apparence de la fenêtre d'exécution, etc. ...) d'autres logiciels et, à ce titre, appelées « rogue ». Ce sont, en tout état de cause, des crapuleries appelées « crapwares », regroupées dans « la Crapthèque ».

    La procédure d'installation va compromettre l'ordinateur de l'utilisateur.

  • D'innombrables sites purement cybercriminels développent d'innombrables applications uniquement destinées à être massivement téléchargées (sexe, people, jeux vidéo, etc. ...). Leur procédure d'installation est utilisée pour prendre le contrôle de votre ordinateur dans les cadre des opérations de zombification de votre ordinateur qui devient un zombie injecté dans un botnet.

    La procédure d'installation va compromettre l'ordinateur de l'utilisateur.

  • Etc. ...

Lire notre article détaillé :
Téléchargement et installation d'applications - Attentions aux trucs indésirables qui viennent avec - Comment lite et composer avec toutes leurs tentatives de nous avoir.

Contre mesuresContre-mesures" Contre mesures "

Installez les dispositifs du protocole de blocage de la publicité.

Installez définitivement et maintenez à jour Uncheky - Logiciel gratuit décochant automatiquement les cases de la plupart des installeurs : contre mesure au sponsoring et au repacking.

Toujours rechercher un logiciel sur le site de l'auteur d'un logiciel et nulle part ailleurs. Si vous trouvez un logiciel sur un site de téléchargement, regardez dans la fiche de description de ce logiciel qui est son éditeur d'origine (cette information est presque toujours donnée sous peine de créer une trop grande suspicion chez l'internaute et, également, parce que plusieurs logiciels peuvent porter le même nom). Une fois cette information obtenue, rechercher le site de cet éditeur et téléchargez le logiciel depuis cette source et pas une autre. Ne jamais utiliser un site de téléchargement, qui n'est qu'un intermédiaire cherchant à monétiser son intermédiation.

Toujours rechercher si une version « portable » (sans installeur) existe et la privilégier.

Le liens de téléchargement d'Assiste.com sont toujours ceux de l'éditeur lui-même ou d'une plateforme de gestion marchande officiellement désignée par l'éditeur et de confiance. Lorsque des versions « portables » existent, elles sont privilégiées sur Assiste.com et ce sont ces liens qui sont donnés pour les téléchargements.

Lors de l'installation en elle-même, toujours rechercher l'installation personnalisée d'une application afin de pouvoir décocher des cases.

Après coup, si vous avez téléchargé des logiciels depuis des sites de téléchargement et êtes allez trop vite durant l'installation, exécuter immédiatement la procédure de Décontamination anti-malwares

Toujours réfléchir d'abord et cliquer ensuite, jamais l'inverse, sinon gare au virus PEBCAK.

RéférencesRéférences" Références "


RessourcesRessources" Ressources "


 Requêtes similairesRequêtes similaires" Requêtes similaires "