Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Cloud Protection - Application malveillante

Cloud Protection : Logiciel crapuleux de la classe des « Anti-spywares / Anti-adwares (Classe des anti-malwares) » constituant une malveillance (malware ou escroquerie, etc.). Ne jamais installer.

Cloud Protection
Attention - Warning

Cloud Protection - Attention - Cloud ProtectionCloud Protection - Warning - Cloud Protection

Français - Cloud ProtectionCe logiciel appartient à une classe de logiciels à éviter, voire dangereux, faux, menteurs, crapuleux, d'attaque, telle que :
« Scareware »
« Crapware »
« Rogue »

Ne pas télécharger - Ne pas utiliser - Ne pas acheter - Ne pas tester.

English - Cloud ProtectionThis software belongs to a class of softwares to avoid, even dangerous, false, liars, villainous, of attack, such as:
"Scareware"
"Crapware"
"Rogue"

Do not download - Do not use - Do not buy - Do not try.

Éditeur de Cloud Protection et groupe :

Éditeur :
Groupe :

Classe revendiquée par Cloud Protection :

Anti-spywares / Anti-adwares (Classe des anti-malwares)

Classe(s) réelle(s) de Cloud Protection :

Cloud Protection : Logiciel crapuleux de la classe des « Anti-spywares / Anti-adwares (Classe des anti-malwares) » constituant une malveillance (malware ou escroquerie, etc.). Ne jamais installer.


Les 3 clauses légales de Cloud Protection doivent vous être présentées et vous devez les lire :

Ces trois contrats doivent obligatoirement vous être présentés par la personne morale identifiée complètement (avec identifiants d'inscriptions au TC (Tribunal de Commerce), RC (Registre du Commerce) ou RM (Registre des métiers), ou registres nationaux du pays dont elle relève, identification fiscale (TVA, etc.), adresse géographique complète, noms des représentants légaux et fonctions, etc.) éditrice du code qui s'exécutera dans votre appareil ou du service qui s'exécutera à distance, AVANT que le mécanisme ne soit mis en place, et doivent obligatoirement être lus par vous, le futur titulaire utilisateur, avant de les accepter.

Votre acceptation de ces termes contractuels vous engage vis-à-vis de l'éditeur et correspond à votre signature de contrats. Sachez où vous mettez les pieds !

Attention ! Pseudo contrats

Un pseudo contrat qui indiquerait un nom de site WEB au lieu d'une identification complète d'une personne morale , n'a aucune valeur et l'éditeur ne pourra s'en prévaloir en cas de plainte de l'un ou de l'autre (un site Web n'est pas une personne morale, seule la personne morale qui opère ce site WEB peut juridiquement être l'interlocuteur. Si elle n'est pas indiquée précisément, le contrat n'a aucune valeur puisqu'on ne peut contracter.

Enfin, les mécanismes obligatoires dans le monde entier, permettant de protéger la vie privée, doivent être accessibles depuis ces clauses et contrats, en particulier :

Les 3 clauses contractuelles :

  1. Conditions (Terms)

    Contrat/clauses de conditions générales et commerciales entre vous et la société commerciale (la personne morale) dûment identifiée (raison sociale, adresse complète, registre du commerce et des sociétés (ou équivalent), numéro d'inscription au registre du commerce ou similaire, identifiant fiscal (TVA, etc.), identifiant employeur, etc. En aucun cas ces clauses ne doivent faire référence à un site Web, ce qui n'a aucune valeur, mais à la société commerciale (l'entité - la personne morale) derrière ce site Web :

    Aucun contrat (ou pas trouvé) !

  2. Licence d'utilisation accordée à l'utilisateur final (EULA)

    Contrat/clauses de licence d'utilisation par l'utilisateur final (EULA - End User Licence Agreement) du produit ou service. Ces clauses doivent être lisibles et à jour sur le site de l'éditeur. Il ne suffit pas qu'elles soient incluses furtivement, dans l'installeur, lors de l'installation du logiciel :

    Aucun contrat (ou pas trouvé) !

  3. Clauses Vie privée (Privacy)

    Contrat/clauses décrivant la manière dont la personne morale respecte ou pille et viole votre vie privée. Ces clauses doivent être lisibles et à jour sur le site de l'éditeur. Il ne suffit pas qu'elles soient incluses furtivement, dans l'installeur, lors de l'installation du logiciel. Ces clauses doivent concerner, spécifiquement, le comportement du logiciel (d'autres clauses de même nature doivent être présentes concernant le comportement de leur site Web lors de sa visite :

    Aucun contrat (ou pas trouvé) !

Annotation

Analyse d'OpenCloud Security le 19.06.2014
AntivirusRésultatMise à jour
AVGGeneric24.BRPY20140619
Ad-AwareTrojan.Generic.KD.34581320140619
AgnitumTrojan.Kryptik!7pSVI9FpvhA20140618
AhnLab-V3Trojan/Win32.Jorik20140618
AntiVirTR/Crypt.XPACK.Gen20140619
Antiy-AVLTrojan[FakeAV]/Win32.Agent20140618
AvastWin32:Kryptik-ERA [Trj]20140619
Baidu-InternationalTrojan.Win32.FakeAV.axi20140619
BitDefenderTrojan.Generic.KD.34581320140619
BkavW32.Clode3f.Trojan.f69320140618
CAT-QuickHealBackdoor.Cycbot.B20140619
CommtouchW32/Goolbot.M.gen!Eldorado20140619
ComodoTrojWare.Win32.Kryptik.SHT20140619
DrWebTrojan.DownLoader1.6453020140619
ESET-NOD32a variant of Win32/Kryptik.SMY20140619
EmsisoftTrojan.Generic.KD.345813 (B)20140619
F-ProtW32/Goolbot.M.gen!Eldorado20140619
F-SecureTrojan.Generic.KD.34581320140619
FortinetW32/Kryptik.SMY!tr.bdr20140618
GDataTrojan.Generic.KD.34581320140619
IkarusBackdoor.Win32.Cycbot20140619
K7AntiVirusBackdoor ( 003210941 )20140619
K7GWBackdoor ( 003210941 )20140619
KasperskyTrojan-FakeAV.Win32.Agent.ayu20140619
KingsoftWin32.Troj.Undef.(kcloud)20140619
MalwarebytesBackdoor.Bot20140619
McAfeeFakeAlert-GA.gen.b20140619
McAfee-GW-EditionFakeAlert-GA.gen.b20140618
MicroWorld-eScanTrojan.Generic.KD.34581320140619
MicrosoftRogue:Win32/FakeScanti20140619
NANO-AntivirusTrojan.Win32.FakeAV.ejudf20140619
NormanCrypt.AWIO20140619
PandaTrj/Cycbot.gen20140618
Qihoo-360HEUR/Malware.QVM20.Gen20140619
RisingPE:Trojan.Win32.Generic.1294667F!31171545520140619
SophosMal/FakeAV-IS20140619
SymantecBackdoor.Cycbot!gen520140619
TencentWin32.Trojan-fakeav.Agent.Eddv20140619
TotalDefenseWin32/FakeAlert.J!generic20140619
TrendMicroCryp_CYCBOT-720140619
TrendMicro-HouseCallCryp_CYCBOT-720140619
VBA32TrojanFakeAV.Agent20140619
VIPRETrojan-Downloader.Win32.KillAv.d (v)20140619
ViRobotTrojan.Win32.FakeAV.244019220140619
ZillyaTrojan.Kryptik.Win32.11696620140619
nProtectTrojan/W32.FakeAV.2440192.B20140619
AegisLab20140619
ByteHero20140619
CMC20140619
ClamAV20140619
Jiangmin20140619
SUPERAntiSpyware20140619
TheHacker20140617
Zoner20140616

Analyse de Wolfram Antivirus le 16.08.2013
AntivirusRésultatMise à jour
AgnitumTrojan.Cycbot.Gen!Pac.520130815
AhnLab-V3Trojan/Win32.Jorik20130815
AntiVirTR/Crypt.ZPACK.Gen20130815
BitDefenderGen:Heur.Conjar.920130816
CAT-QuickHealBackdoor.Cycbot.B20130814
CommtouchW32/Goolbot.L.gen!Eldorado20130816
ComodoTrojWare.Win32.Kryptik.RYP20130816
DrWebTrojan.Packed.19420130816
ESET-NOD32a variant of Win32/Kryptik.RYP20130815
EmsisoftGen:Heur.Conjar.9 (B)20130816
F-ProtW32/Goolbot.L.gen!Eldorado20130816
F-SecureGen:Heur.Conjar.920130816
FortinetW32/Kryptik.SMY!tr.bdr20130816
GDataGen:Heur.Conjar.920130816
IkarusBackdoor.Win32.Cycbot20130816
K7AntiVirusBackdoor20130814
K7GWBackdoor20130814
KasperskyHEUR:Trojan.Win32.Generic20130816
MalwarebytesBackdoor.Bot20130816
McAfeeBackDoor-EXI.gen.k20130816
McAfee-GW-EditionBackDoor-EXI.gen.k20130815
MicroWorld-eScanGen:Heur.Conjar.920130816
MicrosoftRogue:Win32/FakeScanti20130816
NormanCrypt.AWIO20130815
PCToolsBackdoor.Cycbot20130815
PandaTrj/Cycbot.gen20130815
SophosMal/FakeAV-IS20130816
SymantecBackdoor.Cycbot!gen520130816
TotalDefenseWin32/FakeAlert.J!generic20130815
TrendMicroCryp_CYCBOT-720130816
TrendMicro-HouseCallCryp_CYCBOT-720130816
VBA32Trojan.SB.0156720130815
VIPRETrojan.Win32.Fakeav.nt (v)20130816
AVG20130815
Antiy-AVL20130815
ByteHero20130814
ClamAV20130816
Jiangmin20130816
Kingsoft20130723
NANO-Antivirus20130816
Rising20130815
SUPERAntiSpyware20130816
TheHacker20130816
ViRobot20130816
nProtect20130816

Analyse de BlueFlare Antivirus
AntivirusRésultatMise à jour
AVGGeneric23.CNTD20120116
AhnLab-V3Backdoor/Win32.Gbot20120116
AntiVirTR/Crypt.XPACK.Gen20120116
Antiy-AVLTrojan/win32.agent.gen20120116
AvastWin32:Cycbot-IN [Trj]20120116
BitDefenderTrojan.Generic.KD.30552320120117
CAT-QuickHealBackdoor.Cycbot.B20120116
CommtouchW32/Goolbot.L2.gen!Eldorado20120116
ComodoUnclassifiedMalware20120116
DrWebTrojan.DownLoader4.2966020120117
EmsisoftBackdoor.Win32.Cycbot!IK20120117
F-ProtW32/Goolbot.L2.gen!Eldorado20120116
F-SecureTrojan.Generic.KD.30552320120117
FortinetW32/FakeAlert.BLU!tr20120117
GDataTrojan.Generic.KD.30552320120117
IkarusBackdoor.Win32.Cycbot20120117
JiangminTrojan/Generic.mgbs20120116
K7AntiVirusBackdoor20120113
KasperskyHEUR:Trojan.Win32.Generic20120117
McAfeeBackDoor-EXI.gen.k20120117
McAfee-GW-EditionBackDoor-EXI.gen.k20120116
MicrosoftRogue:Win32/FakeScanti20120116
NOD32Win32/Adware.WinAntiVirus.AB20120116
NormanW32/Cycbot.DU20120116
PCToolsRogueAntiSpyware.WindowsAntivirusPro20120117
PandaTrj/Cycbot.gen20120116
SophosTroj/FakeAV-EFL20120117
TrendMicroTROJ_FAKEAV.SMQV20120116
TrendMicro-HouseCallTROJ_FAKEAV.SMQV20120117
VBA32BScope.Trojan.Zbot.482120120116
VIPREBackdoor.Win32.Cycbot.b (v)20120117
VirusBusterAdware.WinAntiVirus!OnOqv3n46To20120116
eSafeWin32.TRCrypt.ZPACK20120115
eTrust-VetWin32/FakeAlert.J!generic20120116
nProtectTrojan/W32.Agent.2849280.C20120117
ByteHero20120111
ClamAV20120117
Prevx20120117
Rising20120116
SUPERAntiSpyware20120114
Symantec20120117
TheHacker20120116
ViRobot20120116

Analyse de Sysinternals Antivirus
AntivirusRésultatMise à jour
AVGGeneric18.CTO20111124
AhnLab-V3Win-Trojan/Fakeav.139929620111123
AntiVirTR/Crypt.XPACK.Gen20111124
AvastWin32:Rootkit-gen [Rtk]20111123
BitDefenderGen:Variant.Tdss.2720111124
ByteHeroTrojan.Win32.Heur.08820111114
CAT-QuickHealWin32.Trojan.FakeScanti.420111122
CommtouchW32/FakeAlert.HA.gen!Eldorado20111124
ComodoHeur.Suspicious20111124
DrWebTrojan.Packed.18920111124
EmsisoftTrojan.Win32.FakeAV!IK20111124
F-ProtW32/FakeAlert.HA.gen!Eldorado20111123
F-SecureGen:Variant.Tdss.2720111124
FortinetW32/FakeAV.CZ!tr20111124
GDataGen:Variant.Tdss.2720111124
IkarusTrojan.Win32.FakeAV20111124
K7AntiVirusRiskware20111123
KasperskyTrojan.Win32.FraudPack.bssy20111124
McAfeeArtemis!AE7AC670F46220111124
MicrosoftRogue:Win32/FakeScanti20111124
NOD32a variant of Win32/Kryptik.ETI20111124
NormanW32/FakeAV.BN!genr20111124
PCToolsVirus.DOS.RogueAntiSpyware20111124
PandaGeneric Trojan20111123
SophosMal/FakeAV-BT20111124
SymantecPacked.Mystic!gen420111124
TrendMicroTROJ_GEN.USEHJ2120111124
TrendMicro-HouseCallTROJ_GEN.USEHJ2120111124
VBA32Trojan.ExpProc.01420111124
VIPREVirTool.Win32.Obfuscator.ah!a (v)20111124
VirusBusterTrojan.Kryptik!L275q3AaDG020111124
eSafeWin32.GenVariant.Tds20111124
eTrust-VetWin32/Zbot.R!generic20111124
nProtectGen:Variant.Tdss.2720111124
Antiy-AVL20111124
ClamAV20111124
Jiangmin20111123
McAfee-GW-Edition20111124
Prevx20111124
Rising20111124
SUPERAntiSpyware20111124
TheHacker20111124
ViRobot20111124
Cloud Protection - Décontamination

Comment supprimer Cloud Protection

Pour supprimer Cloud Protection, utilisez la procédure générale gratuite de décontamination anti-malwares, anti-adwares et anti-crapwares. Il s'agit d'une procédure qui vise toutes les contaminations des types suivants qui pourraient se trouver présentes dans votre ordinateur :

  • Anti-malwares (malwares signifie " logiciels malveillants " et, plus généralement, " malveillances " - Plus d'informations sur la notion de malwares en lisant l'article Malwares)
  • Anti-adwares (adwares signifie " logiciels délivrant des publicités " (et pratiquant un espionnage intensif et temps réel de tous vos moindres faits et gestes, pudiquement appelée tracking) - Plus d'informations sur la notion d'adwares en lisant l'article Adwares)
  • Anti-crapwares (crapwares signifie " logiciels crapuleux " - Plus d'informations sur la notion de crapwares en lisant l'article Crapwares)
  • Anti-scarewares
  • Anti-rogues
  • Anti-fakes
  • Anti-PUP
  • Anti-Barres d'outils
  • Anti-Keylogger
  • Anti-Hijacker

Cette Procédure de décontamination utilise, dans un ordre spécifique, des outils entièrement gratuits et de grande notoriété dont, par exemple :

Une fois Cloud Protection supprimé :

Une fois Cloud Protection supprimé, il convient de réfléchir et analyser ce qui a pu se passer en amont et risque de se passer en aval de l'attaque, afin d'y apporter des correctifs préventifs.

  • En amont, réfléchir à ce qui a permis que l'attaque intervienne. La décontamination qui a permis d'éradiquer Cloud Protection n'est pas un geste suffisant. Il faut trouver et comprendre pourquoi et comment, en amont, le parasite a pu pénétrer l'ordinateur et s'installer, puis corriger cette faille, qu'elle soit celle d'une attitude personnelle inconséquente ou celle d'une faille de sécurité d'un composant logiciel de l'ordinateur, sinon cela recommencera encore et encore.
  • En aval, réfléchir et imaginer ce qui risque de se passer. Il faut s'interroger sur les risques consécutifs à ce qu'a fait le parasite (mots de passe à changer, comptes bancaires à surveiller, etc. ...).

C'est le moment de lire et intégrer les recommandations des articles :

Cloud Protection - Décontamination

Selon une étude publiée par ZDNet le 18 mai 2010, 1.300.000 publicités malicieuses seraient vues chaque jour avec 59% d'entre elles utilisant un "drive-by-download" conduisant, dans 41% des cas, à des faux logiciels de sécurité (rogues ou crapwares).

Google donne des chiffres similaires en estimant que les faux antivirus (rogues) comptent pour 50% des malwares vendus au travers de publicités malicieuses et publicités trompeuses ou mensongères.
Research: 1.3 million malicious ads viewed daily.

Cloud Protection - 1.300.000 publicités malicieuses par jour

Un peu de bon sens, que diable !

Prenez l'habitude d'analyser tous vos téléchargements avant de les ouvrir/installer/utiliser !

Maintenez tout à jour

Utilisez un outil spécial de surveillance des installations

Utilisez Total Uninstall ou Revo Uninstalleur.

  • Total Uninstall(doit avoir été installé et activé avant l'installation d'un logiciel) fait une photographie du système avant et après une installation et, par comparaison, permet de voir tout ce qui s'est passé durant une installation, y compris les actions cachées, et les défaire. Peut même être utilisé pour tracer l'usage d'une application ou une séance de surf sur le WEB (SurfBack).
  • Revo Uninstalleur (dito Total Uninstall). On utilise sans cesse Revo Uninstalleur dans sa version gratuite pour désinstaller, mieux que les désinstalleurs natifs, des applications. En protection contre les rogues et autres crapwares(doit avoir été installé et activé avant l'installation d'un logiciel), il fait une photographie du système avant et après une installation et, par comparaison, permet de voir tout ce qui s'est passé durant une installation, y compris les actions cachées, et les défaire. Peut même être utilisé pour tracer l'usage d'une application ou une séance de surf sur le WEB (SurfBack).
Cloud Protection - Un peu de bon sens, que diable !

Votre protection en temps réel, AVANT l'infection, est obligatoire (Malwarebytes Premium pour le particulier ou Malwarebytes Endpoint en entreprise vivement recommandé).

Il ne s'agit pas de décontaminer votre ordinateur après contamination avec un outil faisant une analyse en temps différé (à la demande (« On-demand »)), mais d'empêcher sa contamination, en amont, avec un outil fonctionnant en temps réel (« On-access » ou, mieux, « On-execution »).

Malwarebytes Premium (ou Endpoint) fait les 2 :

  1. Pratique du mode « On-execution » (fonctionnement en temps réel en parfaite entente quel que soient les autres outils de sécurité installés)
  2. Peut être utilisé à tout moment en mode à la demande (« On-demand ») pour lancer des analyses périodiques

Malwarebytes - Paramétrage - Protection en temps réel de la navigation sur le Web
Malwarebytes - Paramétrage
Protection en temps réel (« Real time ») de la
navigation sur le Web, dont grâce à hphosts

Malwarebytes - Paramétrage Protection en temps réel contre les exploits
Malwarebytes - Paramétrage
Protection en temps réel (« Real time ») contre les exploits

Cloud Protection - Empêcher la contamination en temps réel

Dossier (collection) : Conseils essentiels

Conseils essentiels

Comment je me fais avoir
Les 10 commandements de la sécurité
Avant d'aller sur un site, est-il de confiance
Comparatif antivirus
Comparatif antivirus

Kits gratuits préventifs

Protection de l'ordinateur (le premier jour)
Protection navigateurs, navigation, vie privée
Bloquer la publicité et le pistage
Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows

Kits gratuits d'accélération

Accélérer Windows
Accélérer Internet

Kits gratuits curatifs

Procédure de décontamination antimalware
Procédure de décontamination antivirus


Dossier (collection) : Anti-Malwares

Dossier : Antivirus
Dossier : Anti-Malwares
Dossier : Filtres anti-phishing
Dossier : Contrôleurs d'intégrité
Dossier : Web Réputation

Outils de décontamination anti-malwares

AdwCleaner
Junkware Removal Tool (JRT)
RogueKiller
Malwarebytes
SpyBot Search and Destroy
Emsisoft Anti-Malwares

Outils d'assistance à la décontamination

ZHPDiag
HijackThis

Les technologies et méthodes anti-malwares

Fonctionnement On-demand
Fonctionnement On-access
Technologie Réactive
Technologie Proactive
Méthodes Heuristiques
Méthodes Sandboxing

Les antivirus gratuits en ligne

Antivirus et multiantivirus - Analyse d'un fichier
Antivirus et multiantivirus - Analyse d'un ordinateur

Ils utilisent un ou des moteurs tiers

Ils utilisent Bitdefender
Ils utilisent un ou des moteurs tiers

Procédures de décontamination

Procédure de décontamination antivirus
Procédure de décontamination anti-malwares
Forums d'entraide et de décontamination

Organismes fédérateurs et centralisateurs

WildList
EICAR antivirus test

Supprimer complètement toutes traces d'un antivirus

Comment désinstaller complètement un antivirus

Prévenir plutôt que guérir

Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows
Protéger navigateur, navigation et vie privée
Bloquer totalement mécanismes publicitaires

Cloud Protection - Ressources
Cloud Protection - Cloud Protection

Outils pour chercheurs

Investigations sur Cloud ProtectionRecherches Cloud ProtectionCloud Protection - Application malveillante

Recherches en utilisant les huit principaux moteurs de recherches (et comparaison des moteurs de recherche). Attention aux milliers de sites Web trompeurs et menteurs apparaissant en premier. Lire :
Sites Web trompeurs ou mensongers
Alerte Virus dans mon ordinateur - Vrai ou Faux ?