Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

AntiSpyStorm2008 - Application malveillante

AntiSpyStorm2008 : Logiciel crapuleux de la classe des « Anti-spywares / Anti-adwares (Classe des anti-malwares) » constituant une malveillance (malware ou escroquerie, etc.). Ne jamais installer.

AntiSpyStorm2008
Attention - Warning

AntiSpyStorm2008 - Attention - AntiSpyStorm2008AntiSpyStorm2008 - Warning - AntiSpyStorm2008

Français - AntiSpyStorm2008Ce logiciel appartient à une classe de logiciels à éviter, voire dangereux, faux, menteurs, crapuleux, d'attaque, telle que :
« Scareware »
« Crapware »
« Rogue »

Ne pas télécharger - Ne pas utiliser - Ne pas acheter - Ne pas tester.

English - AntiSpyStorm2008This software belongs to a class of softwares to avoid, even dangerous, false, liars, villainous, of attack, such as:
"Scareware"
"Crapware"
"Rogue"

Do not download - Do not use - Do not buy - Do not try.

Éditeur de AntiSpyStorm2008 et groupe :

Éditeur :
Groupe :

Classe revendiquée par AntiSpyStorm2008 :

Anti-spywares / Anti-adwares (Classe des anti-malwares)

Classe(s) réelle(s) de AntiSpyStorm2008 :

AntiSpyStorm2008 : Logiciel crapuleux de la classe des « Anti-spywares / Anti-adwares (Classe des anti-malwares) » constituant une malveillance (malware ou escroquerie, etc.). Ne jamais installer.


    Les 3 clauses légales de AntiSpyStorm2008 doivent vous être présentées et vous devez les lire :

    Ces trois contrats doivent obligatoirement vous être présentés par la personne morale identifiée complètement (avec identifiants d'inscriptions au TC (Tribunal de Commerce), RC (Registre du Commerce) ou RM (Registre des métiers), ou registres nationaux du pays dont elle relève, identification fiscale (TVA, etc.), adresse géographique complète, noms des représentants légaux et fonctions, etc.) éditrice du code qui s'exécutera dans votre appareil ou du service qui s'exécutera à distance, AVANT que le mécanisme ne soit mis en place, et doivent obligatoirement être lus par vous, le futur titulaire utilisateur, avant de les accepter.

    Votre acceptation de ces termes contractuels vous engage vis-à-vis de l'éditeur et correspond à votre signature de contrats. Sachez où vous mettez les pieds !

    Attention ! Pseudo contrats

    Un pseudo contrat qui indiquerait un nom de site WEB au lieu d'une identification complète d'une personne morale , n'a aucune valeur et l'éditeur ne pourra s'en prévaloir en cas de plainte de l'un ou de l'autre (un site Web n'est pas une personne morale, seule la personne morale qui opère ce site WEB peut juridiquement être l'interlocuteur. Si elle n'est pas indiquée précisément, le contrat n'a aucune valeur puisqu'on ne peut contracter.

    Enfin, les mécanismes obligatoires dans le monde entier, permettant de protéger la vie privée, doivent être accessibles depuis ces clauses et contrats, en particulier :

    Les 3 clauses contractuelles :

    1. Conditions (Terms)

      Contrat/clauses de conditions générales et commerciales entre vous et la société commerciale (la personne morale) dûment identifiée (raison sociale, adresse complète, registre du commerce et des sociétés (ou équivalent), numéro d'inscription au registre du commerce ou similaire, identifiant fiscal (TVA, etc.), identifiant employeur, etc. En aucun cas ces clauses ne doivent faire référence à un site Web, ce qui n'a aucune valeur, mais à la société commerciale (l'entité - la personne morale) derrière ce site Web :

      Aucun contrat (ou pas trouvé) !

    2. Licence d'utilisation accordée à l'utilisateur final (EULA)

      Contrat/clauses de licence d'utilisation par l'utilisateur final (EULA - End User Licence Agreement) du produit ou service. Ces clauses doivent être lisibles et à jour sur le site de l'éditeur. Il ne suffit pas qu'elles soient incluses furtivement, dans l'installeur, lors de l'installation du logiciel :

      Aucun contrat (ou pas trouvé) !

    3. Clauses Vie privée (Privacy)

      Contrat/clauses décrivant la manière dont la personne morale respecte ou pille et viole votre vie privée. Ces clauses doivent être lisibles et à jour sur le site de l'éditeur. Il ne suffit pas qu'elles soient incluses furtivement, dans l'installeur, lors de l'installation du logiciel. Ces clauses doivent concerner, spécifiquement, le comportement du logiciel (d'autres clauses de même nature doivent être présentes concernant le comportement de leur site Web lors de sa visite :

      Aucun contrat (ou pas trouvé) !

    AntiSpyStorm2008 - Décontamination

    Comment supprimer AntiSpyStorm2008

    Pour supprimer AntiSpyStorm2008, utilisez la procédure générale gratuite de décontamination anti-malwares, anti-adwares et anti-crapwares. Il s'agit d'une procédure qui vise toutes les contaminations des types suivants qui pourraient se trouver présentes dans votre ordinateur :

    • Anti-malwares (malwares signifie " logiciels malveillants " et, plus généralement, " malveillances " - Plus d'informations sur la notion de malwares en lisant l'article Malwares)
    • Anti-adwares (adwares signifie " logiciels délivrant des publicités " (et pratiquant un espionnage intensif et temps réel de tous vos moindres faits et gestes, pudiquement appelée tracking) - Plus d'informations sur la notion d'adwares en lisant l'article Adwares)
    • Anti-crapwares (crapwares signifie " logiciels crapuleux " - Plus d'informations sur la notion de crapwares en lisant l'article Crapwares)
    • Anti-scarewares
    • Anti-rogues
    • Anti-fakes
    • Anti-PUP
    • Anti-Barres d'outils
    • Anti-Keylogger
    • Anti-Hijacker

    Cette Procédure de décontamination utilise, dans un ordre spécifique, des outils entièrement gratuits et de grande notoriété dont, par exemple :

    Une fois AntiSpyStorm2008 supprimé :

    Une fois AntiSpyStorm2008 supprimé, il convient de réfléchir et analyser ce qui a pu se passer en amont et risque de se passer en aval de l'attaque, afin d'y apporter des correctifs préventifs.

    • En amont, réfléchir à ce qui a permis que l'attaque intervienne. La décontamination qui a permis d'éradiquer AntiSpyStorm2008 n'est pas un geste suffisant. Il faut trouver et comprendre pourquoi et comment, en amont, le parasite a pu pénétrer l'ordinateur et s'installer, puis corriger cette faille, qu'elle soit celle d'une attitude personnelle inconséquente ou celle d'une faille de sécurité d'un composant logiciel de l'ordinateur, sinon cela recommencera encore et encore.
    • En aval, réfléchir et imaginer ce qui risque de se passer. Il faut s'interroger sur les risques consécutifs à ce qu'a fait le parasite (mots de passe à changer, comptes bancaires à surveiller, etc. ...).

    C'est le moment de lire et intégrer les recommandations des articles :

    AntiSpyStorm2008 - Décontamination

    Selon une étude publiée par ZDNet le 18 mai 2010, 1.300.000 publicités malicieuses seraient vues chaque jour avec 59% d'entre elles utilisant un "drive-by-download" conduisant, dans 41% des cas, à des faux logiciels de sécurité (rogues ou crapwares).

    Google donne des chiffres similaires en estimant que les faux antivirus (rogues) comptent pour 50% des malwares vendus au travers de publicités malicieuses et publicités trompeuses ou mensongères.
    Research: 1.3 million malicious ads viewed daily.

    AntiSpyStorm2008 - 1.300.000 publicités malicieuses par jour

    Un peu de bon sens, que diable !

    Prenez l'habitude d'analyser tous vos téléchargements avant de les ouvrir/installer/utiliser !

    Maintenez tout à jour

    Utilisez un outil spécial de surveillance des installations

    Utilisez Total Uninstall ou Revo Uninstalleur.

    • Total Uninstall(doit avoir été installé et activé avant l'installation d'un logiciel) fait une photographie du système avant et après une installation et, par comparaison, permet de voir tout ce qui s'est passé durant une installation, y compris les actions cachées, et les défaire. Peut même être utilisé pour tracer l'usage d'une application ou une séance de surf sur le WEB (SurfBack).
    • Revo Uninstalleur (dito Total Uninstall). On utilise sans cesse Revo Uninstalleur dans sa version gratuite pour désinstaller, mieux que les désinstalleurs natifs, des applications. En protection contre les rogues et autres crapwares(doit avoir été installé et activé avant l'installation d'un logiciel), il fait une photographie du système avant et après une installation et, par comparaison, permet de voir tout ce qui s'est passé durant une installation, y compris les actions cachées, et les défaire. Peut même être utilisé pour tracer l'usage d'une application ou une séance de surf sur le WEB (SurfBack).
    AntiSpyStorm2008 - Un peu de bon sens, que diable !

    Votre protection en temps réel, AVANT l'infection, est obligatoire (Malwarebytes Premium pour le particulier ou Malwarebytes Endpoint en entreprise vivement recommandé).

    Il ne s'agit pas de décontaminer votre ordinateur après contamination avec un outil faisant une analyse en temps différé (à la demande (« On-demand »)), mais d'empêcher sa contamination, en amont, avec un outil fonctionnant en temps réel (« On-access » ou, mieux, « On-execution »).

    Malwarebytes Premium (ou Endpoint) fait les 2 :

    1. Pratique du mode « On-execution » (fonctionnement en temps réel en parfaite entente quel que soient les autres outils de sécurité installés)
    2. Peut être utilisé à tout moment en mode à la demande (« On-demand ») pour lancer des analyses périodiques

    Malwarebytes - Paramétrage - Protection en temps réel de la navigation sur le Web
    Malwarebytes - Paramétrage
    Protection en temps réel (« Real time ») de la
    navigation sur le Web, dont grâce à hphosts

    Malwarebytes - Paramétrage Protection en temps réel contre les exploits
    Malwarebytes - Paramétrage
    Protection en temps réel (« Real time ») contre les exploits

    AntiSpyStorm2008 - Empêcher la contamination en temps réel

    Dossier (collection) : Conseils essentiels

    Conseils essentiels

    Comment je me fais avoir
    Les 10 commandements de la sécurité
    Avant d'aller sur un site, est-il de confiance
    Comparatif antivirus
    Comparatif antivirus

    Kits gratuits préventifs

    Protection de l'ordinateur (le premier jour)
    Protection navigateurs, navigation, vie privée
    Bloquer la publicité et le pistage
    Mises à jour périodiques d'un PC sous Windows
    Nettoyage périodique d'un PC sous Windows

    Kits gratuits d'accélération

    Accélérer Windows
    Accélérer Internet

    Kits gratuits curatifs

    Procédure de décontamination antimalware
    Procédure de décontamination antivirus


    Dossier (collection) : Anti-Malwares

    Dossier : Antivirus
    Dossier : Anti-Malwares
    Dossier : Filtres anti-phishing
    Dossier : Contrôleurs d'intégrité
    Dossier : Web Réputation

    Outils de décontamination anti-malwares

    AdwCleaner
    Junkware Removal Tool (JRT)
    RogueKiller
    Malwarebytes
    SpyBot Search and Destroy
    Emsisoft Anti-Malwares

    Outils d'assistance à la décontamination

    ZHPDiag
    HijackThis

    Les technologies et méthodes anti-malwares

    Fonctionnement On-demand
    Fonctionnement On-access
    Technologie Réactive
    Technologie Proactive
    Méthodes Heuristiques
    Méthodes Sandboxing

    Les antivirus gratuits en ligne

    Antivirus et multiantivirus - Analyse d'un fichier
    Antivirus et multiantivirus - Analyse d'un ordinateur

    Ils utilisent un ou des moteurs tiers

    Ils utilisent Bitdefender
    Ils utilisent un ou des moteurs tiers

    Procédures de décontamination

    Procédure de décontamination antivirus
    Procédure de décontamination anti-malwares
    Forums d'entraide et de décontamination

    Organismes fédérateurs et centralisateurs

    WildList
    EICAR antivirus test

    Supprimer complètement toutes traces d'un antivirus

    Comment désinstaller complètement un antivirus

    Prévenir plutôt que guérir

    Mises à jour périodiques d'un PC sous Windows
    Nettoyage périodique d'un PC sous Windows
    Protéger navigateur, navigation et vie privée
    Bloquer totalement mécanismes publicitaires

    AntiSpyStorm2008 - Ressources
    AntiSpyStorm2008 - AntiSpyStorm2008

    Outils pour chercheurs

    Investigations sur AntiSpyStorm2008Recherches AntiSpyStorm2008AntiSpyStorm2008 - Application malveillante

    Recherches en utilisant les huit principaux moteurs de recherches (et comparaison des moteurs de recherche). Attention aux milliers de sites Web trompeurs et menteurs apparaissant en premier. Lire :
    Sites Web trompeurs ou mensongers
    Alerte Virus dans mon ordinateur - Vrai ou Faux ?