Assiste.com
cr 22.06.2016 r+ 09.09.2022 r- 17.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Dossier : Comment supprimer (trucs inutiles ou suspects) |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
ZombieNews : Cette application a un ou plusieurs comportements considérés comme contraires à l'éthique, la notion de vie privée, la protection du navigateur, de la navigation et de la vie privée, la sécurité numérique, voire est totalement malveillante. C'est un malware, c'est-à-dire un logiciel spécialement conçu pour perturber, endommager ou obtenir un accès non autorisé à un système informatique et aux données privées de son utilisateur et de toutes les personnes phisiques ou morales identifiées dans les fichiers . Le paragraphe 3 ci-après vous donne la procédure à suivre pour décontaminer complètement votre appareil de cette infection, gratuitement, et sans laisser aucune trace, sans avoir à s'appuyer sur un antivirus qui, généralement, ne s'arrête pas à ces types de malveillances et malveillances dans le cyberespace dont les auteurs font tout pour qu'elles ne soient pas détectées ainsi.
ZombieNews : Cette application, considérée comme suspecte ou malveillante, devrait ou doit être désinstallée. Elle est d'un ou plusieurs genres problématiques ou malveillants : :
ZombieNews est un Adware, du code délivrant des publicités et interférant avec les moteurs de recherche en modifiant les résultats à la volée. Pour que l'auteur (la régie pub) de ZombieNews soit « efficace » face à ses concurrents, il doit en savoir plus que ces autres par le tracking de vos données personnelles afin d'établir vos profils.
Vos données collectées sont la nouvelle monnaie de l'Internet et :
Sont monétisées par de la publicité ciblée, ce qui a donné naissance à :
Droit : charte publicité ciblée du 30 septembre 2010 ayant conduit aux Opt-Out.
Règlement Général sur la Protection des Données (RGPD) du 25 mai 2018 ayant conduit aux Opt-In.
Sont monétisées par leurs ventes (multiples) à n'importe qui.
On n’oubliera jamais que la publicité est le modèle économique d’un Web gratuit et vous autoriserez à survivre (mise en liste blanche) certains sites gratuits ayant un intérêt personnel pour vous en les excluant de vos blocages totaux avec nos « Stop tracking », « Stop Profiling », « Stop Pubs ».
ZombieNews est livré (entre autres méthodes), sous forme de bundle (une livraison / installation inattendue, non désirée et forcée) qui représente une tromperie, une insécurité et une violation d'un téléchargement ou d'une installation (attention aux petites cases à cocher ou décocher) :
Lors de l'interposition d'un téléchargeur (qui est toujours inutile et suspect, car c'est aussi du code qui s'exécute et qui télécharge simultanément d'autres choses que ce qui est demandé, dont ZombieNews).
Lors de l'utilisation de l'installeur d'un logiciel (attention aux trucs livrés avec, à votre insu) qui installe simultanément d'autres choses dont ZombieNews, généralement au prétexte de sponsoring, ou d'offre cadeau.
La quasi-totalité des grands sites de téléchargement utilise des téléchargeurs hostiles et des installeurs hostiles.
ZombieNews est généralement considéré comme un PUP - Potentially Unwanted Program (Programme Potentiellement Indésirable. Un PUP est un programme qui est arrivé dans l'ordinateur de manière inattendue, non sollicitée. C'est sa manière de se diffuser, de violer un ordinateur, à l'insu de l'utilisateur, qui est ciblée, que le programme soit malveillant ou non, qu'il soit gratuit ou payant. De toute manière, cette méthode de diffusion signe le dérisoire d'un logiciel qui, sinon, ne se diffuserait pas, car il n'a aucune utilité ni qualité.
|
Vous découvrez la présence de ZombieNews à l'occasion de l'exécution d'un antivirus ou d'un antimalware ou d'un outil spécifique comme (les versions d'essai / démonstration de ces outils sont gratuites) :
Antivirus / Antimalware
Etc.
Outils
Lorsque l'objet ZombieNews identifié sous le nom de ZombieNews est découvert dans un appareil fonctionnant sous le système d'exploitation Microsoft Windows, il convient très probablement, selon les classes auxquelles il appartient, de le supprimer.
[*] L'objet découvert peut être constitué de multiples fichiers, services en ligne, clés du registre Windows, valeurs de clés, DLLs, répertoires, etc. C'est la raison pour laquelle certains outils de nettoyage / sécurité / décontamination déclarent avoir trouvé, pour un seul objet malveillant détecté, la présence de 20, 30, 50 menaces (ce qui est, également, un petit « truc » pour conduire la victime à un acte d'achat).
|
|
|
|