Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Thiefware - Logiciel voleur de revenus d'un site

Thiefware désigne les parasites dont l'activité conduit au détournement du trafic d'un site au profit d'un autre, principalement, le détournement du trafic procurant un revenu.

cr  01.04.2012      r+  21.08.2020      r-  18.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Thiefware est un terme de l'industrie informatique.

Thiefware : ce néologisme est un mot-valise (et contraction) construit par la fusion du mot anglais « thief » (« voleur » ou « cambrioleur » ou « larron » ou « pirate ») et du suffixe « ware » désignant un bien, une marchandise dont on fait un type. Dans l'industrie des logiciels, le rapprochement se fait avec « software » (« soft + ware »), désignant un objet « logiciel ».

« Thiefware » se traduit par « Logiciel parasite » (Littéralement : « Saloperie de logiciel parasitant mes revenus »). C'est la même classe que le terme français moins imagé de « Publicité intrusive ».

Le terme de « Parasitware » recouvre les parasites, quelles que soient leurs classes, dont l'activité conduit finalement au détournement de tout ou partie du trafic d'un site au profit d'un autre site et, principalement, le détournement du trafic procurant un revenu (Détournement des revenus publicitaires).

Les termes d'Adwares intrusifs ou Publicités intrusives ou Scumwares ou Thiefwares ou Parasitewares ou Stealwares ou Foistwares ou Piratewares sont plus ou moins interchangeables et plus ou moins synonymes. Ils recouvrent les mêmes parasites, incrustés dans les machines compromises des internautes, et entrant, par violation, en concurrence déloyale avec les mécanismes légitimes mis en place par les propriétaires des sites, dans le but de détourner les revenus (publicitaires ou autres) de ces sites.

Les sites Internet non directement commerciaux (les sites de contenu), qui représentent la quasi-totalité des sites sur le Web, vivent avec :

  • Des revenus publicitaires
  • Des commissions (un % sur les ventes) en tant qu'apporteurs d'affaires à d'autres sites (indicateurs d'affaires - affiliations)
La mise en place de tels sites et l'attente de la notoriété se comptent en années de travail, les efforts en développements se comptent en milliers, dizaines de milliers d'heures et les investissements sont, parfois, très lourds. En sus, pour faire un bon site dans un domaine donné il faut être un professionnel de la chose (connaître la chose dont on parle). Avec du temps, beaucoup de temps et des efforts, beaucoup d'efforts, un Webmaster peut envisager de tirer quelques subsides de son site ou de très gros revenus lorsque l'on s'appelle Google.com, Amazon.com, eBay.com, Fnac.com, 01Net.com, etc. ...

Pour les crapules du Web, une méthode est apparue beaucoup plus simple pour gagner de l'argent : détourner les revenus de ces sites à leur profit !

Ces pratiques maffieuses sont connues sous divers noms plus ou moins interchangeables et sont essentiellement des attaques des formes publicitaires ou des affiliations "légitimes" d'un site pour faire en sorte que le bénéficiaire soit la crapule et non le propriétaire légitime du site.

Autres :

On est en pleine concurrence déloyale, ce qui est, juridiquement, condamné. Voir :




Les méthodes de pénétration habituelles des ordinateurs (postes de travail) sont utilisées.

  1. Installateurs muets
    La procédure d'installation d'un programme installe d'une manière transparente une application additionnelle (ou plusieurs) : des "adwares" ou des applications quelconques, à l'insu de l'utilisateur de l'ordinateur, comme cela est le cas dans des paquetages (bundles) de logiciels (lire : Sponsoring).

  2. Installateurs trompeurs
    La procédure d'installation d'un programme signale l'installation d'un produit additionnel mais ne l'identifie pas clairement ou donne sur son utilité des arguments biaisés de manière à tromper l'utilisateur ou, en tout cas, à éviter qu'il ait une connaissance éclairée de ce qui s'installe (lire : installateurs piégés).

  3. Sites piégés (trapped)
    Le parasite est installé à l'insu de l'utilisateur à partir de sites piégés (les serveurs sont compromis) visités, grâce à une technique appelée « drive-by download » (téléchargements automatiques par l'intermédiaire de moyens cachés) usuellement par l'intermédiaire de contrôles ActiveX en naviguant sur le Web avec Internet Explorer ou à des boîtes de dialogue trompeuses (publicités mensongères, etc. ...). Voir notre liste noire de sites piégés dont le furieux groupe CoolWebSearch.

  4. Failles de sécurité, zombies et botnets
    Le parasite est installé à partir de l'exploitation d'une faille de sécurité dans votre ordinateur et votre ordinateur devient un zombie dans un botnet. Il passe sous le contrôle d'un cybercriminel, à votre insu. Le cybercriminel gère son botnet, qui peut compter des millions d'ordinateurs zombies, depuis des machines compromises réparties dans le monde et appelées C&C (Command and Control).

  5. Navigation faussée
    Votre navigation, en particulier vos recherches sur le Web, sont trompées par l'usurpation / la modification (hijacking) de vos outils de recherches ou de votre navigateur, en particulier avec l'implantation de BHOs et de barres d'outils dans les navigateurs (Firefox, Internet Explorer, Opera, Google Chrome, Safari, K-Meleon, etc. ...).

  6. Recherches faussées
    Vos recherches sont trompées par le viol des moteurs de recherches (spamdexing, cybersquatting, spam des forums de discussion, spam des blogs, spam des groupes de discussion, etc. ...)

  7. Résistance à l'éradication
    Lorsque vous décidez de désinstaller (par une procédure de désinstallation " normale ") ou d'éradiquer (par un outil de décontamination) ou d'ôter manuellement le parasite, il se réinstalle silencieusement. Ceci est conduit par un autre composant caché ailleurs dans votre ordinateur, probablement grace à l'usage de RootKits ou de hooker, AppInit_dll, moniteurs de surveillance, etc. ...




  • Insérer des liens contextuels (Smart Links, Smart Tags, dans le genre IntelliTXT) dans les contenus vus (les pages que vous visitez) afin de pratiquer, sous forme agressive, de la publicité intrusive à l'insu des propriétaires des sites visités et en contradiction / remplacement de leurs choix. Il s'agit d'exploiter les sites Web des autres pour en faire des véhicules à publicités rémunératrices, à l'insu de leurs auteurs.

  • Insérer des bannières publicitaires et des pop-ups ou recouvrir celles existantes, toujours à l'insu des auteurs des sites, afin de promouvoir un produit ou service à la place d'un concurrent, en contradiction / remplacement des annonceurs et des régies publicitaires avec lesquels le webmaster à passé des contrats, pour les mêmes raison que ci-dessus. Un programme, installé en cachette sur nos ordinateurs (comme les spywares et autres logiciels espions), fait apparaître des fenêtres publicitaires et offres promotionnelles dès qu'il détecte un mot-clé donné (parmi une liste qui est maintenue à jour, à distance, en permanence car la crapule s'est ménagé un accès à votre ordinateur). Le programme parasite remplace à la volée les publicités "normales" des sites visités par ses propres bannières, sans autorisation du Webmaster, sans qu'il en ai connaissance et sans le rémunérer, bien sûr. Le programme est, simultanément, un spyware qui envoie des informations comportementales sur un serveur central et utilise ces informations pour cibler la publicité. Gator ou Aadcom sont des exemples parmi d'autres de ces pratiques criminelles (voir, par exemple, l'article 462-2 de la Loi dite "Godfrain").

  • Détourner les rémunérations en ré-écrivant, à la volée, les liens d'affiliation afin de modifier les identifications des bénéficiaires dans ces liens (ou modifier les paramètres stockés dans un cookie). Une vingtaine de sociétés ont été identifiées comme développant des logiciels de détournement de commissions, installés sur plusieurs dizaines de millions de nos ordinateurs (plus de 130 millions d'ordinateurs rien que pour KaZaA) en même temps que les Morpheus, LimeWire, Kazaa, TopMoxie, BearShare et bien d'autres et des dizaines de sociétés ont été identifiées comme bénéficiant de ces détournements. Lorsqu'un Webmaster décide d'affilier son site (et lui-même) à un site marchand, par exemple, Amazon.com et de faire la promotion de certains articles, il va diriger ses visiteurs souhaitant passer à l'acte d'achat vers Amazon.com et, si le visiteur achète quelque chose, le Webmaster recevra une petite commission. Amazon.com a plus de 800.000 sites Internet (et donc 800.000 webmasters) qui lui sont affiliés ce qui représente des dizaines de millions de visiteurs chaque jour. Pour savoir à qui bénéficie la commission, le lien sur lequel clique un internaute renseigne Amazon.com car il contient des informations comme "quel article (cd, K7, jeux etc...)" et "qui est l'affilié qui m'envoi ce client". Et bien ces logiciels de détournement de commissions, installés sur nos ordinateurs, modifient à la volée l'information "qui est l'affilié" par la référence d'un usurpateur et c'est lui qui touchera les commissions !!! Voir, en anglais Find out who's stealing your affiliate earnings?




Des maffieux ! Des cybercriminels !

Les malheureux Webmasters qui passent des temps fous à écrire leurs sites, les tester, les rendre attrayant et à faire la promotion de quelques articles pour gagner 3 sous, sont floués. Les très gros sites commerciaux le sont également. Malheureusement il semble que la législation soit muette sur le sujet. Le débat est ouvert mais, au mieux, les Webmasters ne peuvent que crier au manque d'éthique (voir article 462-2 de la Loi dite "Godfrain").

Trojan.Qhost.WU
Un exemple de Thiefware découvert le 17 décembre 2007 :

Ce Thiefware (remarquez l'usage totalement faux de la classe Trojan (Cheval de Troie) dans le nommage de cette malveillance), implanté dans les machines des internautes, substitue ses propres liens sponsorisés à ceux proposés par Google. Les sites Internet rémunérés par la publicité de Google dans leurs pages perdent ainsi leurs revenus et Google également.

Techniquement, ce Thiefware implante, dans le fichier Hosts (le DNS local), des redirections. Il redirige ainsi tous les appels à l'adserver page2.googlesyndication.com de Google vers son propre serveur.

Google Adsense est un service offert par Google qui place des publicités dans les pages Web des Webmasters qui souhaitent percevoir des revenus de leurs sites. Ces publicités sont ciblées (elles sont en rapport avec le contenu de la page où elles s'affichent et, surtout, en rapport avec le profil de l'internaute, ce qui permet de déterminer ses besoins ou envies actuelles et de prédire ses besoins ou envies à venir), les rendant ainsi plus efficaces. Le modèle économique est appelé PPC (Pay Per Click - Paiement au Click). Chaque fois qu'un internaute clique sur une publicité et est dirigé vers le site de l'annonceur publicitaire, un montant est versé par l'annonceur publicitaire. Cette somme est partagée entre Google et le Webmaster.

L'embarquement de la publicité dans les pages Web du site d'un webmaster se fait par un petit bout de code (un Script écrit dans le langage JavaScript) fourni par Google au Webmaster. Ce code contacte le serveur Adsense de Google qui lui délivre le contenu publicitaire ciblé. Le ciblage est encore affiné par le profiling et le ciblage comportemental de l'internaute lui-même.

Outre ce détournement de commissions, la publicité elle-même peut contenir du code malicieux (et le serveur compromis peut contenir des exploits (exploitation de failles de sécurité)).

Remarques :

  • Il y a un faille de sécurité ou un manque de dispositifs de protection sur l'ordinateur compromis puisque Trojan.Qhost.WU a pu s'installer. D'autres parasites, de n'importe quelle nature, peuvent s'installer.
  • L'attaque des revenus du propriétaire du site visité provenant de votre ordinateur, vous risquez d'être considéré, non pas comme une victime mais comme un complice (par négligence et manque de dispositifs de protection), de cette cybercriminalité (Risque juridique de complicité passive).




Thiefware QFP (Questions fréquemment posées) - FAQ FAQ (QFP - Questions fréquemment posées)
Thiefware, Publicité intrusive, Publicité contextuelle, Adware intrusif, Adware contextuel, Scumware, Thiefware, Parasiteware, Stealware, Foistware, Pirateware, Voleur de trafic, Voleur de revenus publicitaires, Détournement de commissions, Smart Tag
1 - -
Dossier (collection) : Classes de logiciels
  1. Abandonware
  2. Adware
  3. Alphaware
  4. Annoyware
  5. Badware
  6. Baitware
  7. Beerware
  8. Beggarware
  9. Betaware
  10. Be-Ware
  11. Bloatware
  12. Bookware
  13. Bundleware
  14. Cardware
  15. Careware
  16. Censorware
  17. Charityware
  18. Coasterware
  19. Courseware
  20. Crapware
  21. Crimeware
  22. Crippleware
  23. Crudware
  24. Cryptomalware
  25. Cryptoware
  26. Crypto-ransomware
  27. Cyberware
  28. Demoware
  29. Donateware
  30. Donationware
  31. Doxware
  32. Dreamware
  33. Emailware
  34. Fanware
  35. Fatware
  36. Firmware
  37. Foistware
  38. Formationware
  39. Freeware
  40. Fritterware
  41. Garageware
  42. Garbageware
  43. Grayware
  44. Greenware
  45. Groupware
  46. Guiltware
  47. Hardware
  48. Helpware
  49. Herdware
  50. Heroinware
  51. Hijackware
  52. Jellyware
  53. Junkware
  54. Liveware
  55. Malware
  56. Meatware
  57. Middleware
  58. Missionware
  59. Nagware
  60. Netware
  61. Otherware
  62. Parasiteware
  63. Payware
  64. Pirateware
  65. Postcardware
  66. Prayerware
  67. Psychedelicware
  68. Puppetware
  69. Pushware
  70. Ransomware
  71. Retroware
  72. Riskware
  73. Scareware
  74. Scumware
  75. Shareware
  76. Shelfware
  77. Shitware
  78. Shovelware
  79. Slideware
  80. Software
  81. Spyware
  82. Stealware
  83. Stiffware
  84. Suppositware
  85. Thiefware
  86. Treeware
  87. Trialware
  88. Truelleware
  89. Tupperware
  90. Uselessware
  91. Vaporware
  92. Vapourware
  93. Warmware
  94. Wetware
Les trucs en « ...ciel » ou « ...tiel » comme logiciel...

Dossier (collection) : Publicité intrusive

Dossier : Publicité sur le Web

Articles de fond
Publicité intrusive
Vidéo de démonstration de publicités contextuelles
L'IAB est contre la publicité intrusive (procès)
Banner blindness
Détournement des revenus publicitaires des sites Web
En droit, la publicité intrusive relève de la concurrence déloyale
Identifier et poursuivre le bénéficiaire d'un détournement de revenus publicitaires
Publicité intrusive - Contre-mesures

Technologie de la publicité intrusive
Smart Links

Autres nommages de la technologie de publicités intrusives
Publicité contextuelle in-text
Publicité in-stream
Publicité in-text
Publicité dans le texte
Publicité textuelle
Vidéo contextuelle in-text

Classification de ces malveillances
Thiefware

Autres nommages de ces parasites
Adware intrusif
Foistware
Parasiteware
Pirateware
Scumware
Stealware

Quelques exemples d'opérateurs de publicité intrusive
InfoLinks (InfoLinks) (actif))
Related Info - Related Links - (Alexa) (archive)
CoolWebSearch (CoolWebSearch) (archive)
eWallet (Gator / Claria) (archive)
Precision Time (Gator / Claria) (archive)
Date Manager (Gator / Claria) (archive)
Gain (Gator / Claria) (archive)
OfferCompagnon (Gator / Claria) (archive)

Quelques exemples d'opérations
ContextPro (eZula) (archive)
HotText (eZula) (archive)
TopText (eZula Top Text) (archive)
iLookup (eZula) (archive)
IntelliTXT (Vibrant Media) (actif)
IntelliTXT Video (Vibrant Media) (actif)
SmartAD (Vibrant Media) (actif)
Smart Tags (Microsoft) (archive)
Surf+ (filemix.net) (archive)
Spedia Surf+ (Spedia.net) (archive)
ThirdVoice (ThirdVoice, Inc) (archive)
FlySwat (FlySwat) (archive)
PosiTexte (click4france) (actif ?)
ClickInText (ClickInText) (actif)
QuickClick (MBCi) (archive)
Smart Cursors (Commet Cursor) (archive)
BetterSurf (BetterSurf) (actif)
TopSearch (AltNet) (archive)
BargainBuddy (eXact Advertising) (archive)
BonziBuddy (Bonzi.com) (archive)
Superbar (Gigatech Superbar) (archive)

Très proche de la publicité intrusive
Cybersquatting
Spamdexing
Spamdexing - Google pris à son propre spamdexing


Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Thiefware - Logiciel voleur de revenus d'un site

  1. #Thiefware#