Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Comment supprimer Proxy

Proxy est identifié comme une malveillance de type : - Hijacker - Proxy - PUM - PUP

  1. Hijacker

    Proxy est un Hijacker.

    Un Hijacker est un dispositif malveillant (un programme ou un script ou l'exploitation d'une faille de sécurité, etc. ...) pratiquant une usurpation par modification du comportement et des réglages légitimes d'un autre dispositif, à l'insu de l'utilisateur. L'usurpation porte généralement sur les associations de communications afin de les détourner. Les hijack les plus connus sont ceux s'attaquant aux réglages des Navigateur Web :

    • page de démarrage forçant le navigateur à démarrer sur un site avec lequel le cybercriminel à des intérêts économiques
    • moteur de recherche menteur donnant des résultats non naturels avec lesquels le cybercriminel à des intérêts économiques
    • Etc.

    Un autre réglage modifié de force est l'imposition d'un proxy, local ou déporté, dans lequel le cybercriminel peut entièrement vous surveiller et/ou modifier des choses à la volée.

    Les cybercriminels aiment bien que vous conserviez leurs malveillances, qu'ils ont réussi à implanter dans votre ordinateur, à vie. Ils vont donc procéder à l'irréversibilité des réglages usurpés de votre navigation et de votre navigateur. Des outils spécialisés vont vous venir en aide pour restaurer vos réglages.

  2. Proxy

    Proxy est un Proxy (hostile). Un dispositif appelé Proxy peut être un logiciel installé localement ou une modification des réglages de la communication Internet (paramètre Proxy Proxy réseau et Internet Proxy Proxy Proxy). Dans tout les cas, le dispositif s'interpose entre le « client » et le « serveur » et voit donc tout le trafic réseau ce qui permet d'exercer une surveillance complète et / ou de modifier à la volée le trafic (intérêts économiques des cybercriminels, etc. ...).

  3. PUM

    Proxy est une PUM. PUM est un acronyme pour "Potentially Unwanted Modification" (« Modifications potentiellement indésirables »). Cet acronyme a été créé dans la foulée d’un autre acronyme : PUP. Une PUM est une modification non sollicitée appliquée aux paramètres de votre ordinateur. PUM est un synonyme de Hijack, conséquences d'un Hijacker, terme bien plus ancien. Les PUM peuvent être causées aussi bien par des applications légitimes que par des logiciels malveillants. Les PUM sont, même lorsqu’elles sont légitimes, très souvent appliquées à l’insu de l’utilisateur qui ne s’en aperçoit que lorsqu’il est devant le fait accompli.

  4. PUP - Programme Potentiellement Indésirable

    Proxy est généralement considéré comme un PUP - Potentially Unwanted Program (Programme Potentiellement Indésirable. Un PUP est un programme qui est arrivé dans l'ordinateur de manière inattendue, non sollicitée. C'est sa manière de se diffuser, de violer un ordinateur, à l'insu de l'utilisateur, qui est ciblée, que le programme soit malveillant ou non, qu'il soit gratuit ou payant. De toute manière, cette méthode de diffusion signe le dérisoire d'un logiciel qui, sinon, ne se diffuserait pas, car il n'a aucune utilité ni qualité.

Proxy - Découverte de Proxy

Découverte de la présence de Proxy

Vous découvrez la présence de Proxy à l'occasion de l'exécution d'un antivirus ou d'un antimalware ou d'un outil spécifique gratuit comme :

Lorsqu'un objet [*] identifié sous le nom de Proxy est découvert dans un appareil fonctionnant sous le système d'exploitation Microsoft Windows, il convient de le supprimer.

[*] L'objet peut être constitué de multiples occurences de fichiers, services, clés du registre, valeurs de clés, DLLs, répertoires, etc. C'est la raison pour laquelle certains outils déclarent avoir trouvé, pour une seule réelle menace, la présence de 20, 30, 40 menaces, ce qui relève de la tentative d'élévation de la peur et l'affolement chez l'utilisateur afin de le conduire à l'achat immédiat de quelque chose qui se rapproche des scarewares.

Proxy - Découverte de Proxy

Utilisez la version gratuite de Malwarebytes

Malwarebytes - Analyses et décontamination gratuite
Malwarebytes - Analyses et décontamination gratuite

Vous pouvez également utiliser Malwarebytes dans le cadre de la procédure étendue gratuite de décontamination

ZHPCleaner est compétent contre Proxy.

Proxy - Décontamination gratuite de Proxy

Votre protection en temps réel, AVANT l'infection, est obligatoire (Malwarebytes Premium pour le particulier ou Malwarebytes Endpoint en entreprise vivement recommandé).

Il ne s'agit pas de décontaminer votre ordinateur après contamination avec un outil faisant une analyse en temps différé (à la demande (« On-demand »)), mais d'empêcher sa contamination, en amont, avec un outil fonctionnant en temps réel (« On-access » ou, mieux, « On-execution »).

Malwarebytes Premium (ou Endpoint) fait les 2 :

  1. Pratique du mode « On-execution » (fonctionnement en temps réel en parfaite entente quel que soient les autres outils de sécurité installés)
  2. Peut être utilisé à tout moment en mode à la demande (« On-demand ») pour lancer des analyses périodiques

Malwarebytes - Paramétrage - Protection en temps réel de la navigation sur le Web
Malwarebytes - Paramétrage
Protection en temps réel (« Real time ») de la
navigation sur le Web, dont grâce à hphosts

Malwarebytes - Paramétrage Protection en temps réel contre les exploits
Malwarebytes - Paramétrage
Protection en temps réel (« Real time ») contre les exploits

Proxy - Empêcher la contamination par Proxy

Protégez-vous, pour vous et pour tous les autres internautes du monde.

Protégez-vous pour ne pas courir le risque juridique de complicité passive.

Si la compromission de votre ordinateur est utilsée pour propager des attaques vers d'autres ordinateurs ou personnes, alors que vous n'avez pas protégé et maintenu à jour votre appareil et ses logiciels, votre responsabilité est juridiquement engagée. Vous n'êtes pas victime, mais complice des agresseurs, par votre négligence.

Proxy - Comment je me suis fait infecter
Proxy - Proxy - Hijacker - PUP - PUM - Proxy

Investigations sur Informations et investigations sur : ProxyComment supprimer Proxy