Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Comment supprimer Invisible Stealth Keylogger 2.1

Invisible Stealth Keylogger 2.1 est identifié comme : - Keylogger

22.06.2016 - Révision 01.06.2021 - Révision mineure 14.08.2021. Auteur : Pierre Pinard.

Invisible Stealth Keylogger 2.1 est identifié (classifié) en tant que :

  1. Keylogger

    Invisible Stealth Keylogger 2.1 est un keylogger.

    Un keylogger est un dispositif logiciel d'espionnage de niveau de gravité très élevé. Il est invisible, silencieux, note les frappes au clavier et les transmet. Les frappes au clavier sont ciblées et portent sur les identifiants et mots de passe, comptes et codes secrets, etc. Le keylogger communique ses collectes à celui qui l'a déposé.

    Après décontamination de la machine, changez immédiatement tous vos mots de passe, codes secrets, etc. sur tous les sites où vous vous identifiez, vos comptes, etc.

Invisible Stealth Keylogger 2.1 - Découverte de Invisible Stealth Keylogger 2.1

Découverte de la présence de Invisible Stealth Keylogger 2.1

Vous découvrez la présence de Invisible Stealth Keylogger 2.1 à l'occasion de l'exécution d'un antivirus ou d'un antimalware ou d'un outil spécifique gratuit comme :

Lorsque l'objet [*] identifié sous le nom de Invisible Stealth Keylogger 2.1 est découvert dans un appareil fonctionnant sous le système d'exploitation Microsoft Windows, il convient très probablement, selon la/les classe(s) à/aux quelles il appartient, de le supprimer.

[*] L'objet découvert peut être constitué de multiples fichiers, services, clés du registre, valeurs de clés, DLLs, répertoires, etc. C'est la raison pour laquelle certains outils de nettoyage/sécurité/décontamination déclarent avoir trouvé, pour un seul objet réel proposé à la suppression, la présence de 20, 30, 50 menaces, ce qui relève de la fréquente tentative d'élévation de la peur et l'affolement chez l'utilisateur afin de le conduire à l'acte d'achat immédiat d'un logiciel ou service dans une démarche qui se rapproche de la démarche frauduleuse des scarewares.

Utilisez la version gratuite de Malwarebytes

Malwarebytes - Analyses et décontamination gratuite
Malwarebytes - Analyses et décontamination gratuite

Vous pouvez également utiliser Malwarebytes dans le cadre de la procédure étendue gratuite de décontamination

AdwCleaner est compétent contre Invisible Stealth Keylogger 2.1.

Malwarebytes est compétent contre Invisible Stealth Keylogger 2.1.

Junkware Removal Tool (JRT) est compétent contre Invisible Stealth Keylogger 2.1.

ZHPCleaner est compétent contre Invisible Stealth Keylogger 2.1.

Invisible Stealth Keylogger 2.1 - Décontamination gratuite de Invisible Stealth Keylogger 2.1

Votre protection en temps réel, AVANT l'infection, est obligatoire (Malwarebytes Premium pour le particulier ou Malwarebytes Endpoint en entreprise vivement recommandé).

Il ne s'agit pas de décontaminer votre ordinateur après contamination avec un outil faisant une analyse en temps différé (à la demande (« On-demand »)), mais d'empêcher sa contamination, en amont, avec un outil fonctionnant en temps réel (« On-access » ou, mieux, « On-execution »).

Malwarebytes Premium (ou Endpoint) fait les 2 :

  1. Pratique du mode « On-execution » (fonctionnement en temps réel en parfaite entente quel que soient les autres outils de sécurité installés)

  2. Peut être utilisé à tout moment en mode à la demande (« On-demand ») pour lancer des analyses périodiques

Malwarebytes - Paramétrage - Protection en temps réel de la navigation sur le Web
Malwarebytes - Paramétrage
Protection en temps réel (« Real time ») de la
navigation sur le Web, dont grâce à hphosts

Malwarebytes - Paramétrage Protection en temps réel contre les exploits
Malwarebytes - Paramétrage
Protection en temps réel (« Real time ») contre les exploits

Invisible Stealth Keylogger 2.1 - Empêcher la contamination par Invisible Stealth Keylogger 2.1

Protégez-vous, pour vous et pour tous les autres internautes du monde.

Protégez-vous pour ne pas courir le risque juridique de complicité passive.

Si la compromission de votre ordinateur est utilsée pour propager des attaques vers d'autres ordinateurs ou personnes, alors que vous n'avez pas protégé et maintenu à jour votre appareil et ses logiciels, votre responsabilité est juridiquement engagée. Vous n'êtes pas victime, mais complice des agresseurs, par votre négligence.

Voir l'article étendu : Comment je me fais avoir, comment je me fais infecter

Invisible Stealth Keylogger 2.1 - Comment je me suis fait infecter


# Ailleurs sur le Web #

  1. #Invisible Stealth Keylogger 2.1#