Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  22.06.2016      r+  09.09.2022      r-  17.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

BAT/Bom.58 Constructor : Cette application a un ou plusieurs comportements considérés comme contraires à l'éthique, la notion de vie privée, la protection du navigateur, de la navigation et de la vie privée, la sécurité numérique, voire est totalement malveillante. C'est un malware, c'est-à-dire un logiciel spécialement conçu pour perturber, endommager ou obtenir un accès non autorisé à un système informatique et aux données privées de son utilisateur et de toutes les personnes phisiques ou morales identifiées dans les fichiers . Le paragraphe 3 ci-après vous donne la procédure à suivre pour décontaminer complètement votre appareil de cette infection, gratuitement, et sans laisser aucune trace, sans avoir à s'appuyer sur un antivirus qui, généralement, ne s'arrête pas à ces types de malveillances et malveillances dans le cyberespace dont les auteurs font tout pour qu'elles ne soient pas détectées ainsi.

BAT/Bom.58 Constructor : Cette application, considérée comme suspecte ou malveillante, devrait ou doit être désinstallée. Elle est d'un ou plusieurs genres problématiques ou malveillants : :

  1. Trojan Creation Tool

    BAT/Bom.58 Constructor est un Trojan creation tool (outil de création de Chevaux de Troie. Un Cheval de Troie (couramment appelé « Trojan ») est un véhicule embarquant un autre objet, caché (donc malveillant), qui a été lié au véhicule (ainsi qu'un autre outil appelé dropper) par un binder et va être lâché dans l'ordinateur de la victime par le dropper qui va délier le véhicule des charges actives embarquées.




Découverte de la présence de BAT/Bom.58 Constructor

Vous découvrez la présence de BAT/Bom.58 Constructor à l'occasion de l'exécution d'un antivirus ou d'un antimalware ou d'un outil spécifique comme (les versions d'essai / démonstration de ces outils sont gratuites) :

Lorsque l'objet BAT/Bom.58 Constructor identifié sous le nom de BAT/Bom.58 Constructor est découvert dans un appareil fonctionnant sous le système d'exploitation Microsoft Windows, il convient très probablement, selon les classes auxquelles il appartient, de le supprimer.

[*] L'objet découvert peut être constitué de multiples fichiers, services en ligne, clés du registre Windows, valeurs de clés, DLLs, répertoires, etc. C'est la raison pour laquelle certains outils de nettoyage / sécurité / décontamination déclarent avoir trouvé, pour un seul objet malveillant détecté, la présence de 20, 30, 50 menaces (ce qui est, également, un petit « truc » pour conduire la victime à un acte d'achat).










Dossier (collection) : Traces externes et surveillance - Stop Tracking

Dossier : Stop Tracking

Qui êtes-vous ? e-Réputation
Qui êtes-vous ? Le droit à l'oubli
Vidéo : NSA - L'agence de l'Ombre (Arte)
Cercles de connaissances - Vols organisés

Tracking : Les finalités avouées (alibi) de la surveillance
Tracking
Profiling
Analyse comportementale
Marketing comportemental
Comprendre la chaîne du tracking et du profiling - schéma
Consolidation des fichiers de tracking

Tracking : Les outils de la surveillance des internautes
Web Bug
Hit parade des utilisateurs de Web Bug
Cookies
Flash cookies (LSO - Local Shared Objects)
Entêtes HTTP - Les « requêtes HTTP » sont un « cheval de Troie »
Google - Liste des services en ligne
Google - Le principe d'encerclement
Did they read it (tracking dans les e-mail)
WOT - Un vaste système d'espionnage (tracking)

Qui êtes-vous ? Bavardages avec les serveurs
Qui êtes-vous ? Vos cercles de connaissances
Qui êtes-vous ? Géolocalisation
Qui êtes-vous ? Que dit le serveur de votre FAI
Qui êtes-vous ? Traces révélées par vous-même

Tracking : L'analyse des traces - Data Mining et Big Data
Qui êtes vous ? Catégorie socioprofessionnelle
Qui êtes-vous ? Data mining : pêche aux traces
Qui êtes-vous ? RIOT : Google des vies privées.
Qui êtes vous ? TIA : Tout capturer Tout savoir
Qui êtes-vous ? GOSSIP - Profiling militaire

Stop Tracking par le blocage de la publicité
Procédure de blocage des publicités et de leurs tracking
Protection navigateur, navigation, vie privée
Adblock Plus
AdGuard
AdBlock Edge (archive - n'existe plus)
AdFender
uBlock Origin

Stop Tracking - Les dispositifs autres que le blocage de la publicité
Opt-Out (le principe)
Opt-in (le principe)
Le Conseil d'État se prononce pour l'Opt-in contre l'Opt-out

Ghostery - filtre des sociétés de surveillances/tracking

Opt-Out TRUSTe applications Android
Opt-Out TRUSTe applications iOS
Opt-Out DAA applications Android
Opt-Out DAA applications iOS
Opt-Out DDAI applications Android
Opt-Out DDAI applications iOS

Opt-Out EDAA European Digital Advertising Alliance
Opt-Out NAI Network Advertising Initiative
Opt-Out ADAA Australian Digital Advertising Alliance
Opt-Out DAA Digital Advertising Alliance
Opt-Out DAAC Digital Advertising Alliance Canada
Opt-Out DDAI Data Driven Advertising Initiative

Opt-Out de Google
Opt-Out de Microsoft
Opt-Out de Yahoo!

Do Not Track Plus (DNT+)
Do Not Track Me (Abine)
EasyPrivacy
AntiSocial (Fanboy's Social Blocking List)
Malwaredomains
BetterPrivacy (Flash cookies, Local Shared Objects, LSO)
Disconnect
Privacy Badger (EFF)
Crétiniseur de Profiling
Facebook Disconnect (en utilisant Disconnect)
Facebook Disconnect (Add-on aux navigateurs)
TrackerBlock

La télémétrie, le tracking pour votre bien !
Microsoft espionne et l'écrit en toutes lettres
Télémétrie - Espionnage ou préparation de l'avenir

Faites taire Windows
O&O ShutUP10 (Windows 10)
DWS - Destroy Windows Spying (Windows 7, 8.1, 10)
WPD - Windows Privacy Dashboard (Windows 7, 8, 8.1, 10)
DisableWinTracking (Windows 10)
Blackbird (Vista, 7, 8, 8.1, 10 [Home/Pro/Ent/Edu] 32 et 64 bits)
Spybot Anti-Beacon (Windows 7, 8, 8.1, 10)
Désactiver Diagnostics Tracking Service
Windows 10 Privacy Fixer
DoNotSpy10

Le beau projet DNT tué dans l'oeuf
Do Not Track
Do Not Track - Activer dans Firefox
Do Not Track - Activer dans IE
Do Not Track - Activer dans Opera
Do Not Track - Activer dans Safari
Do Not Track - Activer dans Chrome

Surveiller les surveillants - Voir le tracking en temps réel
Collusion
Lightbeam
CookieViz

Cookies
Cookie : définition - Qu'est-ce que c'est ?
Cookies de Tracking
Opt Out - Cookie de tracking
Evercookie - Cookies persistants impossibles à supprimer
Cookie obligatoire sinon rien (SlashdotMedia)
Supercookies
Flash cookies
Local Shared Objects, LSO
Session cookie
Persistent cookie
Secure cookie
HttpOnly cookie
First-party cookies
Third-party cookie
Zombie cookie

Sociétés de tracking et de profiling
Liste de domaines publicitaires
Liste de domaines de statistiques pour webmasters
Liste de domaines de services de communication
Liste de domaines de réseaux sociaux et socialisation
Liste de domaines de tracking par gadgets et Widget
Liste de domaines de services audio/video
Liste de domaines publicitaires pour adultes
Liste de domaines commentaires produits marchands
Liste de domaines tracking membres de la DAA
Liste de domaines tracking membres de la NAI
Liste compilée de toutes les listes ci-dessus.
Hit parade des utilisateurs de Web Bug


Dossier (collection) : Classes de logiciels

  1. Abandonware
  2. Adware
  3. Alphaware
  4. Annoyware
  5. Badware
  6. Baitware
  7. Beerware
  8. Beggarware
  9. Betaware
  10. Be-Ware
  11. Bloatware
  12. Bookware
  13. Bundleware
  14. Cardware
  15. Careware
  16. Censorware
  17. Charityware
  18. Coasterware
  19. Courseware
  20. Crapware
  21. Crimeware
  22. Crippleware
  23. Crudware
  24. Cryptomalware
  25. Cryptoware
  26. Crypto-ransomware
  27. Cyberware
  28. Demoware
  29. Donateware
  30. Donationware
  31. Doxware
  32. Dreamware
  33. Emailware
  34. Fanware
  35. Fatware
  36. Firmware
  37. Foistware
  38. Formationware
  39. Freeware
  40. Fritterware
  41. Garageware
  42. Garbageware
  43. Grayware
  44. Greenware
  45. Groupware
  46. Guiltware
  47. Hardware
  48. Helpware
  49. Herdware
  50. Heroinware
  51. Hijackware
  52. Jellyware
  53. Junkware
  54. Liveware
  55. Malware
  56. Meatware
  57. Middleware
  58. Missionware
  59. Nagware
  60. Netware
  61. Otherware
  62. Parasiteware
  63. Payware
  64. Pirateware
  65. Postcardware
  66. Prayerware
  67. Psychedelicware
  68. Puppetware
  69. Pushware
  70. Ransomware
  71. Retroware
  72. Riskware
  73. Scareware
  74. Scumware
  75. Shareware
  76. Shelfware
  77. Shitware
  78. Shovelware
  79. Slideware
  80. Software
  81. Spyware
  82. Stealware
  83. Stiffware
  84. Suppositware
  85. Thiefware
  86. Treeware
  87. Trialware
  88. Truelleware
  89. Tupperware
  90. Uselessware
  91. Vaporware
  92. Vapourware
  93. Warmware
  94. Wetware

Les trucs en « ...ciel » ou « ...tiel » comme logiciel...


Dossier (collection) : Bot, Botnet, C&C et Zombie

Terminologie

Zombie
Zombification
Botnet
P2P BotNet
Bot
C&C - Command and Control

Calcul distribué
DoS
DDoS

Exemples de BotNet

BotNet Asprox
BotNet Avalanche
BotNet Bahamas
BotNet Dridex
BotNet Facebook Fan Check
BotNet Gameover ZeuS
BotNet Gumblar
BotNet Koobface
BotNet Kroxxu
BotNet Mariposa
BotNet Rustock
BotNet Storm
BotNet TDSS TDL
BotNet ToxBot
BotNet Waledec
BotNet Win32.Rmnet.12
BotNet Windigo
BotNet Zeus
BotNet CarBerp
BotNet Cutwail

Anti-BotNet

Malwarebytes
Hitman Pro
Emsisoft Anti-Malware
Anti-Bot Software Blade
Anti-Botnet Avira De-Cleaner
Anti-Botnet Avira PC-Cleaner
Anti-Botnet Avira EU-Cleaner
Anti-Botnet Kaspersky De-Cleaner
Anti-Botnet Symantec Norton De-Cleaner
Mirage Anti-Bot 2.0