Assiste.com
|
12.05.2023 : Pierre Pinard.
Dossier (collection) : Crapthèque (crapwares) |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Éditeur :
Groupe :
Anti-spywares / Anti-adwares (Classe des anti-malwares)
Ces trois contrats doivent obligatoirement vous être présentés par la personne morale identifiée complètement (avec identifiants d'inscriptions au TC (Tribunal de Commerce), RC (Registre du Commerce) ou RM (Registre des métiers), ou registres nationaux du pays dont elle relève, identification fiscale (TVA, etc.), adresse géographique complète, noms des représentants légaux et fonctions, etc.) éditrice du code qui s'exécutera dans votre appareil ou du service qui s'exécutera à distance, AVANT que le mécanisme ne soit mis en place, et doivent obligatoirement être lus par vous, le futur titulaire utilisateur, avant de les accepter.
Votre acceptation de ces termes contractuels vous engage vis-à-vis de l'éditeur et correspond à votre signature de contrats. Sachez où vous mettez les pieds !
Un pseudo contrat qui indiquerait un nom de site WEB au lieu d'une identification complète d'une personne morale , n'a aucune valeur et l'éditeur ne pourra s'en prévaloir en cas de plainte de l'un ou de l'autre (un site Web n'est pas une personne morale, seule la personne morale qui opère ce site WEB peut juridiquement être l'interlocuteur. Si elle n'est pas indiquée précisément, le contrat n'a aucune valeur puisqu'on ne peut contracter.
Enfin, les mécanismes obligatoires dans le monde entier, permettant de protéger la vie privée, doivent être accessibles depuis ces clauses et contrats, en particulier :
Aucun contrat (ou pas trouvé) !
Aucun contrat (ou pas trouvé) !
Aucun contrat (ou pas trouvé) !
Iparmor (anciennement Trojan Uproot) fut un ShareWare, en anglais, pour W95, W98, Wme, W2000, WinNT. Trojan Uproot avait pour objectif de protéger vos données des effets négatifs générés par les chevaux de Troie et les vers mais il le faisait mal (les commentaires sur ZDNet, mis à part 2 commentaires manifestement rédigés par l'auteur du produit, le descendent en flammes.). Installé dans la barre des tâches, il proposait plusieurs outils susceptibles d'aider à se protéger des dangers d'origine Internet. Trojan Uproot examinait la mémoire vive de l'ordinateur ainsi que les diverses unités de disques et signalait tout élément suspect. Il affichait également les noms des processus et des ports actifs ainsi que la liste des applications lancées lors du démarrage de Windows. Mais, en dehors de supprimer les chevaux de Troie qu'il avait découvert, ce logiciel ne permetait pas de supprimer (tuer) des processus actifs et d'éditer la liste de démarrage. Il incluait toutefois un support réseau et enregistrait les résultats de ses analyses dans un fichier log. La documentation qui l'accompagnait aurait gagné à être plus complète.
Le produit n'étair pas donné pour être compatible avec Windows XP.
La page de news (nouvelles) du site fait état d'une dernière mise à jour du binaire en décembre 2002 et d'une dernière mise à jour de la base de signatures en avril 2002 !
En sus, le site pointe vers un autre anti-trojan, ANTS (qui n'est absolument pas une crapulerie - ce fût même un très bon produit mais qui, en 2002, est déjà complètement obsolette - n'évoluant plus depuis avril 2001 et site pointé fermé depuis 2 ans). Editeur interrogé le 15.03.2003 - jamais eu de réponse. Est un produit totalement abandonné en sus d'avoir été mauvais.
Annonce |
Comment supprimer IPArmor
Pour supprimer IPArmor, utilisez la procédure générale gratuite de décontamination anti-malwares, anti-adwares et anti-crapwares. Il s'agit d'une procédure qui vise toutes les contaminations des types suivants qui pourraient se trouver présentes dans votre ordinateur :
Anti-malwares (« anti-logiciels malveillants » et, plus généralement, « anti-malveillances ». Plus d'informations sur la notion de malwares en lisant l'article Malwares)
Anti-adwares (« anti-logiciels délivrant des publicités » et collectant [tracking] en temps réel toutes vos données privées et tous vos moindres faits et gestes sur le Web [Clickstream - « Flux de clics »] en vue de votre profiling) - Plus d'informations : Adwares)
Anti-crapwares (« anti-logiciels crapuleux » - Plus d'informations : Crapwares)
Anti-scarewares (logiciels commerciaux utilisant la peur pour se vendre)
Anti-rogues (logiciels trompeurs, essentiellement faux logiciels de sécurité informatique, vendus en arrivant à convaincre la victime de sa nécessité, et constituant des escroqueries financières)
Anti-fakes (faux logiciels qui prétendent être un antivirus ou un anti-malwares ou un pare-feu ou un lecteur de documents média, etc. Les fakes sont une sous-classe des logiciels trompeurs (rogues))
Anti-PUP (Potentialy Unwanted Program - Logiciels potentiellement indésirables)
Anti-Barres d'outils (Les barres d'outils qui retiennent notre attention sont celles, illégitimes et/ou hostiles, qui s'incrustent dans les navigateurs Web)
Anti-Hijacker (En informatique, un hijacker est un outil d'attaque consistant en la modification/corruption, de force, de certains réglages ou comportements d'un composant d'un ordinateur.)
Cette Procédure de décontamination utilise, dans un ordre spécifique, des outils entièrement gratuits et de grande notoriété dont, par exemple :
Etc.
Une fois ce crapware supprimé, il convient de réfléchir et analyser ce qui a pu se passer en amont et risque de se passer en aval de l'attaque, afin d'y apporter des correctifs préventifs.
En amont, réfléchir à ce qui a permis que l'attaque intervienne. La décontamination qui a permis d'éradiquer ce crapware n'est pas un geste suffisant. Il faut trouver et comprendre pourquoi et comment, en amont, le parasite a pu pénétrer l'ordinateur et s'installer, puis corriger cette faille, qu'elle soit celle d'une attitude personnelle inconséquente ou celle d'une faille de sécurité d'un composant logiciel de l'ordinateur, sinon cela recommencera encore et encore.
En aval, réfléchir et imaginer ce qui risque de se passer. Il faut s'interroger sur les risques consécutifs à ce qu'a fait le parasite (mots de passe à changer, comptes bancaires à surveiller, etc.).
C'est le moment de lire et intégrer les recommandations des articles :
Annonce |
Selon une étude publiée par ZDNet le 18 mai 2010, 1.300.000 publicités malicieuses seraient vues chaque jour avec 59% d'entre elles utilisant un "drive-by-download" conduisant, dans 41% des cas, à des faux logiciels de sécurité (rogues ou crapwares).
Google donne des chiffres similaires en estimant que les faux antivirus (rogues) comptent pour 50% des malwares vendus au travers de publicités malicieuses et publicités trompeuses ou mensongères.
Research: 1.3 million malicious ads viewed daily.
Annonce |
Un peu de bon sens, que diable !
Vous y croyez, vous ? Non ! C'est un truc qui tente de vous arnaquer en vous faisant peur. C'est un crapware et scareware !
Réactions à avoir face à la découverte d'un crapware (Safe Attitude)
Prenez l'habitude d'analyser tous vos téléchargements avant de les ouvrir/installer/utiliser !
Maintenez tout à jour
Mise à jour de tous les plugins de tous les navigateurs en un seul clic
Procédure périodique de maintenance à jour d'un PC sous Windows
Utilisez un outil spécial de surveillance des installations
Utilisez Total Uninstall ou Revo Uninstalleur.
Total Uninstall (doit avoir été installé et activé avant l'installation d'un logiciel) fait une photographie du système avant et après une installation et, par comparaison, permet de voir tout ce qui s'est passé durant une installation, y compris les actions cachées, et les défaire. Peut même être utilisé pour tracer l'usage d'une application ou une séance de surf sur le WEB (SurfBack).
Revo Uninstalleur (dito Total Uninstall). On utilise sans cesse Revo Uninstalleur dans sa version gratuite pour désinstaller, mieux que les désinstalleurs natifs, des applications. En protection contre les rogues et autres crapwares (doit avoir été installé et activé avant l'installation d'un logiciel), il fait une photographie du système avant et après une installation et, par comparaison, permet de voir tout ce qui s'est passé durant une installation, y compris les actions cachées, et les défaire. Peut même être utilisé pour tracer l'usage d'une application ou une séance de surf sur le WEB (SurfBack).
Annonce |
Votre protection en temps réel, AVANT l'infection, est obligatoire (Malwarebytes Premium pour le particulier ou Malwarebytes Endpoint en entreprise vivement recommandé).
Il ne s'agit pas de décontaminer votre ordinateur après contamination avec un outil faisant une analyse en temps différé (à la demande (« On-demand »)), mais d'empêcher sa contamination, en amont, avec un outil fonctionnant en temps réel (« On-access » ou, mieux, « On-execution »).
Malwarebytes Premium (ou Endpoint) fait les 2 :
Pratique du mode « On-execution » (fonctionnement en temps réel en parfaite entente quel que soient les autres outils de sécurité installés)
Peut être utilisé à tout moment en mode à la demande (« On-demand ») pour lancer des analyses périodiques
Annonce |
Dossier (collection) : Conseils essentiels |
---|
Conseils essentiels Comment je me fais avoir Kits gratuits préventifs Protection de l'ordinateur (le premier jour) Kits gratuits d'accélération Accélérer Windows Kits gratuits curatifs Procédure de décontamination antimalware |