Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Soft32 - Site de téléchargement

Soft32 : est, entre autres, un site de téléchargement dont le comportement est suspect (repacking, PUPs, monétisation, etc.)

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Soft32 le dit sur ses pages : les téléchargements sont pris en charge par un downloader servant d'adware et d'installeur de produits indésirables.

"This download will be managed by our ad-supported smart download manager. ...the download manager may show commercial offers. Additional software may include toolbars, browser add-ons, game applications, anti-virus applications, and other types of applications. If a sponsored software offer, like for example a toolbar, will be offered, it might change the User’s home page, default search settings and 404-error trafic...".

Par contre, Soft32 insiste sur le fait que, s'ils utilisent un downloader et installeur., ils ne touchent pas à l'installeur d'origine du logiciel sollicité (ils ne pratiquent pas le Repack).

"We are NOT distributing modified installers which differ from the originals. All downloads are original and not repacked or modified in any way by us. "

10.10.2013 - Analyse d'un logiciel provenant de Soft32.com (utilisation du downloader de Soft32.com)
Authenticode signature block and FileVersionInfo properties
Publisher I.T.N.T. SRL
Version 1.0.0.0
File version 1.0.0.0

Il s'agit d'installcore, identifiés sous les noms de Downloader et d'Installer :

PUP.Downloader.Bundler.Soft32.Installer (M)
PUP.Downloader.Bundler.Soft32 (M)
AntivirusRésultatMise à jour
AhnLab-V3 Trojan/Win32.ADH 20131009
DrWeb Adware.Downware.971 20131010
ESET-NOD32 a variant of Win32/Soft32Downloader.D 20131010
F-Prot W32/Soft32Download.C4.ge!Eldorado 20131010
Kingsoft Win32.Troj.Generic.a.(kcloud) 20130829
Malwarebytes PUP.Soft32Downloader 20131010
PCTools Adware.Popuppers!rem 20131002
SUPERAntiSpyware PUP.Downloader/Variant 20131010
Symantec Adware.Popuppers 20131010
VIPRE Trojan.Win32.Generic!BT 20131010
nProtect Adware/W32.Agent.1116952 20131009
AVG 20131010
Agnitum 20131009
AntiVir 20131010
Antiy-AVL 20131010
Avast 20131010
Baidu-International 20131009
BitDefender 20131010
Bkav 20131008
ByteHero 20130920
CAT-QuickHeal 20131009
ClamAV 20131010
Commtouch 20131010
Comodo 20131010
Emsisoft 20131010
F-Secure 20131010
Fortinet 20131010
GData 20131010
Ikarus 20131010
Jiangmin 20130903
K7AntiVirus 20131009
K7GW 20131009
Kaspersky 20131010
McAfee 20131010
McAfee-GW-Edition 20131009
MicroWorld-eScan 20131010
Microsoft 20131010
NANO-Antivirus 20131009
Norman 20131009
Panda 20131009
Rising 20131010
Sophos 20131010
TheHacker 20131010
TotalDefense 20131009
TrendMicro 20131010
TrendMicro-HouseCall 20131010
VBA32 20131009
ViRobot 20131010

Soft32 semble l'un des sites de téléchargement utilisant de manière modérée le sponsoring. En février 2015, Emsisoft a conduit une analyse approfondie d'une dizaine de grands sites de téléchargements. L'étude d'Emsisoft porte sur les fichiers les plus téléchargés sur Soft32 (le HitParade produit par Soft32 lui-même) :

Soft32
Soft32

Soft32
Soft32


Un résumé par la société de sécurité (antivirus…) Kaspersky :


Les attaques XSS consistent à insérer un code malveillant dans des sites Web par ailleurs fiables. Une attaque XSS se produit quand des cybercriminels injectent un script malveillant dans le contenu du site Web ciblé, qui est ensuite inclus dans le contenu dynamique reçu par le navigateur de la victime. Il est impossible pour le navigateur de différencier les balises valides de celles du hacker et il se contente donc de les exécuter.

Par conséquent, ces scripts malveillants peuvent accéder aux cookies, aux jetons de session ou à d’autres informations sensibles conservées par le navigateur et utilisées sur ce site. Les hackers peuvent aussi se servir du XSS pour diffuser un malware, réécrire le contenu du site, perturber des réseaux sociaux et hameçonner les identifiants d’un utilisateur. Contrairement à d’autres attaques en ligne, les attaques XSS ne ciblent pas directement l’application elle-même, mais plutôt ses utilisateurs.


Certains caractères de nos alphabets ont, à certains moments, lorsque les navigateurs Web les rencontrent, non pas une signification toute simple de caractère d'un alphabet, mais une fonction (telles que celles que l'on rencontre, par exemple, dans des URL). Les navigateurs Web ne peuvent pas toujours distinguer entre « caractère tout bête » ou « fonction ».

Il existe quelques techniques d'écriture des pages Web (le langage HTML) qui permettent d'empêcher certaines actions qui constitueraient des failles de sécurité. Exemple : utiliser la fonction PHP (Hypertext Preprocessor)
htmlspecialchars()
Elle permet de remplacer à la volée des caractères qui peuvent être actifs en caractères passifs.

  • Le caractère & devient &
  • Le caractère " devient "
  • Le caractère ' devient '
  • Etc.

Pour les webmasters et les développeurs, voir :




Des philanthropes âpres aux gains

Les sites de téléchargement ne sont pas des philanthropes. Ce sont des sites cherchant à gagner de l'argent facilement, sur votre dos et sur le dos des développeurs (de logiciels, de musiques, de vidéos, etc.). Ce sont des sites de monétisation.

  • Vous croyez que le téléchargement est gratuit, mais non ! Vous êtes leur produit !

  • Vous croyez que leur service est gratuit, mais non ! Vous êtes leur service !

Le gratuit, ça n'a pas de prix, mais ça a un coût :

     Si le produit est gratuit, c'est que vous êtes le produit.
     Si le service est gratuit, c'est que vous êtes le service.


D'autre part, ils offrent rarement, voire jamais, une procédure de téléchargement direct. Il est donc largement préférable de télécharger depuis l'éditeur originel de l'objet à télécharger que de passer par un site de téléchargement qui n'est qu'un intermédiaire (payé par les éditeurs commerciaux) et qui, souvent :

  • Demande une identification (et donc une capturent de données personnelles).
  • Demande une inscription à leur site (et donc une capturent de données personnelles).
  • Implante dans nos appareils un logiciel dit « téléchargeur » sous divers prétextes dont :
    • Vérifier le bon téléchargement (ce qui est totalement inutile puisque le protocole HTTPS, obligatoire universellement, s'en charge).
    • Accélérer le téléchargement.
  • Téléchargeur qui embarque on ne sait quoi d'autre, agissent en cheval de Troie.

Sous la pression de la migration des internautes vers les éditeurs eux-mêmes (ou les un ou deux sites de téléchargement transparents [honnêtes] ayant toujours proposé du direct), propose désormais un lien de téléchargement direct dont l'expression tarabiscotée de la fonction et l'emplacement sur leurs pages Web les rendent totalement invisibles ou incompréhensibles.

]




Il n’est pas dit que Soft32 utilise (exploite) cette technique d’attaque (cette exploitation d’une faille de sécurité) appelée XSS – « Cross-Site Scripting », mais autant savoir qu’elle existe et comment s’en prémunir d’une manière générale. Il s'agit d'une attaque menée par d'innombrables sites Web du monde, dont tous ceux qui sont border-line (téléchargements de hack, crack, P2P, piratages, copyrights cassés, en dessous de la ceinture, etc.). C'est une attaque menée contre les navigateurs Web, dont celui que vous utilisez. Mais une astuce existe :

Lire notre article : Qu'est-ce que l'attaque XSS ?


Un résumé par la société de sécurité (antivirus…) Kaspersky :


Les attaques XSS consistent à insérer un code malveillant dans des sites Web par ailleurs fiables. Une attaque XSS se produit quand des cybercriminels injectent un script malveillant dans le contenu du site Web ciblé, qui est ensuite inclus dans le contenu dynamique reçu par le navigateur de la victime. Il est impossible pour le navigateur de différencier les balises valides de celles du hacker et il se contente donc de les exécuter.

Par conséquent, ces scripts malveillants peuvent accéder aux cookies, aux jetons de session ou à d’autres informations sensibles conservées par le navigateur et utilisées sur ce site. Les hackers peuvent aussi se servir du XSS pour diffuser un malware, réécrire le contenu du site, perturber des réseaux sociaux et hameçonner les identifiants d’un utilisateur. Contrairement à d’autres attaques en ligne, les attaques XSS ne ciblent pas directement l’application elle-même, mais plutôt ses utilisateurs.


Certains caractères de nos alphabets ont, à certains moments, lorsque les navigateurs Web les rencontrent, non pas une signification toute simple de caractère d'un alphabet, mais une fonction (telles que celles que l'on rencontre, par exemple, dans des URL). Les navigateurs Web ne peuvent pas toujours distinguer entre « caractère tout bête » ou « fonction ».

Il existe quelques techniques d'écriture des pages Web (le langage HTML) qui permettent d'empêcher certaines actions qui constitueraient des failles de sécurité. Exemple : utiliser la fonction PHP (Hypertext Preprocessor)
htmlspecialchars()
Elle permet de remplacer à la volée des caractères qui peuvent être actifs en caractères passifs.

  • Le caractère & devient &
  • Le caractère " devient "
  • Le caractère ' devient '
  • Etc.

Pour les webmasters et les développeurs, voir :







  1. Lorsqu'il s'agit de télécharger un logiciel, toujours rechercher ce téléchargement sur/depuis le site officiel de l'auteur/éditeur de ce logiciel et nulle part ailleurs.

  2. Lorsque vous croyez avoir téléchargé un programme, même après l'avoir fait analyser par un antivirus ou un service multiantivirus, regardez (dans l'explorateur de Windows propriétés du fichier téléchargé) la taille de ce fichier avant d'en lancer l'exécution. Un antivirus, par exemple, pèse au minimum 40 à 100 MO (méga-octets). Si votre téléchargement ne pèse qu'environ 1 à 2 MO, ce que vous avez téléchargé n'est qu'un Téléchargeur (Downloader), en aucun cas le logiciel recherché.

  3. Téléchargements depuis Assiste.com. Ne passez jamais par un intermédiaire. Tous les téléchargements, sur Assiste.com, pointent vers les sites des éditeurs originaux ou les miroirs officiels indiqués par les éditeurs. Lorsque les téléchargements de logiciels qui retiennent notre attention ne sont officiellement disponibles que sur des sites aux pratiques suspectes, ou ne sont pas/plus disponibles, nous assurons nous-mêmes un miroir propre (téléchargement depuis Assiste.com).

Soft32 - Mesures préventives

Dossier (collection) : Téléchargements et installations piégés

Dossier : Téléchargements et installations piégés

Sponsoring, Remballe, Repacking

Sponsor
Remballe
Repack
Repacking
Repack de logiciels

Livraisons et ventes liées

Bundle
Bundling
Bundleware

Téléchargeurs piégés

Downloader
Téléchargeurs piégés (Trapped Downloader)

Installeurs piégés

Installeurs
Installeurs piégés (empoisonnés)
Installeurs - Qui se rémunère et quand
Installations personnalisées (recommandé)
Exemples de tentatives tordues d'installations

Sites de téléchargement

Sites de téléchargement

Sites relativement propres
Softpedia
Filehippo
MajorGeeks

Sites piégés (sponsor, remballe, repack, bundle)
01Net
Telecharger.com
C|Net (CNET)
Download.com
BrotherSoft
Softonic
Soft32
Softpicks
Softpicks.fr
Tuto4PC
Tucows
Software Informer
FileHorse
Snapfiles
Winstally
Etc.

Contre-mesures

Portables (logiciels portables - sans installeur)
Uncheky décoche les cases des installeurs piégés
Décontamination anti-malware
Mises à jour périodiques d'un PC sous Windows
Nettoyages périodiques d'un PC sous Windows
Protéger le navigateur, la navigation et la vie privée
Vérifier tous les plugins d'un seul clic