Assiste.com
|
12.05.2023 : Pierre Pinard.
Dossier (collection) : Crapthèque (crapwares) |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Éditeur : Zango, Inc. : Hotbar.com, Inc. - New York City et Tel Aviv, Israel
Groupe :
Anti-Spam
Ces trois contrats doivent obligatoirement vous être présentés par la personne morale identifiée complètement (avec identifiants d'inscriptions au TC (Tribunal de Commerce), RC (Registre du Commerce) ou RM (Registre des métiers), ou registres nationaux du pays dont elle relève, identification fiscale (TVA, etc.), adresse géographique complète, noms des représentants légaux et fonctions, etc.) éditrice du code qui s'exécutera dans votre appareil ou du service qui s'exécutera à distance, AVANT que le mécanisme ne soit mis en place, et doivent obligatoirement être lus par vous, le futur titulaire utilisateur, avant de les accepter.
Votre acceptation de ces termes contractuels vous engage vis-à-vis de l'éditeur et correspond à votre signature de contrats. Sachez où vous mettez les pieds !
Un pseudo contrat qui indiquerait un nom de site WEB au lieu d'une identification complète d'une personne morale , n'a aucune valeur et l'éditeur ne pourra s'en prévaloir en cas de plainte de l'un ou de l'autre (un site Web n'est pas une personne morale, seule la personne morale qui opère ce site WEB peut juridiquement être l'interlocuteur. Si elle n'est pas indiquée précisément, le contrat n'a aucune valeur puisqu'on ne peut contracter.
Enfin, les mécanismes obligatoires dans le monde entier, permettant de protéger la vie privée, doivent être accessibles depuis ces clauses et contrats, en particulier :
Aucun contrat (ou pas trouvé) !
Aucun contrat (ou pas trouvé) !
Aucun contrat (ou pas trouvé) !
C'est un service qui s'exécute à distance, sur leurs serveurs.
C'est un spyware et un outil de tracking - Extraits de leur "Privacy Policy" !
In order to show you relevant information and ads about the sites you visit, the Spam Blocker Utility toolbar needs to tell us which sites you're visiting by sending the URL and information you enter into search forms to our servers.
When using the Service, other information collected includes your selection, your Spam Blocker Utility unique ID, IP address and the specific type of any background image (including those known as a "skins"), business card(s) and related images and content including any updates thereof and changes thereto, and other images whether specific or for background purposes (all of the foregoing shall hereinafter be referred to as "Images and Content"), whether any of the foregoing are used in an application for your browser or within an outgoing e-mail. The personally identifiable information collected when creating a business card account is explained further below. When Images and Content are selected, the applicable information (in the form of a zipped file that contains an HTML code and, in some cases, a preview of an image) is downloaded onto your hard drive. When an e-mail, containing Images and Content, is received, the recipient receives the e-mail which includes HTML format comprised of HTML code which allows for the presentation of the selected Images and Content to such recipient directly from our servers. Such HTML code of the e-mail may also retrieve information from our servers (such as text and/or banner promotions) which will, in such case, also appear in the e-mail sent and be viewed by the recipient in question.
Lire toute la page (en anglais). Affiches de la publicité et des popups. Partage les données collectées avec d'autres.
Une clause de Copyright prétend interdire de communiquer les informations ci-dessus. Les liens pour afficher les pages de clauses générales (Privacy etc. ...) sont des JavaScript : si vous avez désactivé JavaScript vous ne verrez jamais ces page - si vous pouvez les voir, elles sont affichées en popup avec tous les attributs des fenêtres Windows cachés.
Annonce |
Comment supprimer Spam Blocker Utility
Pour supprimer Spam Blocker Utility, utilisez la procédure générale gratuite de décontamination anti-malwares, anti-adwares et anti-crapwares. Il s'agit d'une procédure qui vise toutes les contaminations des types suivants qui pourraient se trouver présentes dans votre ordinateur :
Anti-malwares (« anti-logiciels malveillants » et, plus généralement, « anti-malveillances ». Plus d'informations sur la notion de malwares en lisant l'article Malwares)
Anti-adwares (« anti-logiciels délivrant des publicités » et collectant [tracking] en temps réel toutes vos données privées et tous vos moindres faits et gestes sur le Web [Clickstream - « Flux de clics »] en vue de votre profiling) - Plus d'informations : Adwares)
Anti-crapwares (« anti-logiciels crapuleux » - Plus d'informations : Crapwares)
Anti-scarewares (logiciels commerciaux utilisant la peur pour se vendre)
Anti-rogues (logiciels trompeurs, essentiellement faux logiciels de sécurité informatique, vendus en arrivant à convaincre la victime de sa nécessité, et constituant des escroqueries financières)
Anti-fakes (faux logiciels qui prétendent être un antivirus ou un anti-malwares ou un pare-feu ou un lecteur de documents média, etc. Les fakes sont une sous-classe des logiciels trompeurs (rogues))
Anti-PUP (Potentialy Unwanted Program - Logiciels potentiellement indésirables)
Anti-Barres d'outils (Les barres d'outils qui retiennent notre attention sont celles, illégitimes et/ou hostiles, qui s'incrustent dans les navigateurs Web)
Anti-Hijacker (En informatique, un hijacker est un outil d'attaque consistant en la modification/corruption, de force, de certains réglages ou comportements d'un composant d'un ordinateur.)
Cette Procédure de décontamination utilise, dans un ordre spécifique, des outils entièrement gratuits et de grande notoriété dont, par exemple :
Etc.
Une fois ce crapware supprimé, il convient de réfléchir et analyser ce qui a pu se passer en amont et risque de se passer en aval de l'attaque, afin d'y apporter des correctifs préventifs.
En amont, réfléchir à ce qui a permis que l'attaque intervienne. La décontamination qui a permis d'éradiquer ce crapware n'est pas un geste suffisant. Il faut trouver et comprendre pourquoi et comment, en amont, le parasite a pu pénétrer l'ordinateur et s'installer, puis corriger cette faille, qu'elle soit celle d'une attitude personnelle inconséquente ou celle d'une faille de sécurité d'un composant logiciel de l'ordinateur, sinon cela recommencera encore et encore.
En aval, réfléchir et imaginer ce qui risque de se passer. Il faut s'interroger sur les risques consécutifs à ce qu'a fait le parasite (mots de passe à changer, comptes bancaires à surveiller, etc.).
C'est le moment de lire et intégrer les recommandations des articles :
Annonce |
Selon une étude publiée par ZDNet le 18 mai 2010, 1.300.000 publicités malicieuses seraient vues chaque jour avec 59% d'entre elles utilisant un "drive-by-download" conduisant, dans 41% des cas, à des faux logiciels de sécurité (rogues ou crapwares).
Google donne des chiffres similaires en estimant que les faux antivirus (rogues) comptent pour 50% des malwares vendus au travers de publicités malicieuses et publicités trompeuses ou mensongères.
Research: 1.3 million malicious ads viewed daily.
Annonce |
Un peu de bon sens, que diable !
Vous y croyez, vous ? Non ! C'est un truc qui tente de vous arnaquer en vous faisant peur. C'est un crapware et scareware !
Réactions à avoir face à la découverte d'un crapware (Safe Attitude)
Prenez l'habitude d'analyser tous vos téléchargements avant de les ouvrir/installer/utiliser !
Maintenez tout à jour
Mise à jour de tous les plugins de tous les navigateurs en un seul clic
Procédure périodique de maintenance à jour d'un PC sous Windows
Utilisez un outil spécial de surveillance des installations
Utilisez Total Uninstall ou Revo Uninstalleur.
Total Uninstall (doit avoir été installé et activé avant l'installation d'un logiciel) fait une photographie du système avant et après une installation et, par comparaison, permet de voir tout ce qui s'est passé durant une installation, y compris les actions cachées, et les défaire. Peut même être utilisé pour tracer l'usage d'une application ou une séance de surf sur le WEB (SurfBack).
Revo Uninstalleur (dito Total Uninstall). On utilise sans cesse Revo Uninstalleur dans sa version gratuite pour désinstaller, mieux que les désinstalleurs natifs, des applications. En protection contre les rogues et autres crapwares (doit avoir été installé et activé avant l'installation d'un logiciel), il fait une photographie du système avant et après une installation et, par comparaison, permet de voir tout ce qui s'est passé durant une installation, y compris les actions cachées, et les défaire. Peut même être utilisé pour tracer l'usage d'une application ou une séance de surf sur le WEB (SurfBack).
Annonce |
Votre protection en temps réel, AVANT l'infection, est obligatoire (Malwarebytes Premium pour le particulier ou Malwarebytes Endpoint en entreprise vivement recommandé).
Il ne s'agit pas de décontaminer votre ordinateur après contamination avec un outil faisant une analyse en temps différé (à la demande (« On-demand »)), mais d'empêcher sa contamination, en amont, avec un outil fonctionnant en temps réel (« On-access » ou, mieux, « On-execution »).
Malwarebytes Premium (ou Endpoint) fait les 2 :
Pratique du mode « On-execution » (fonctionnement en temps réel en parfaite entente quel que soient les autres outils de sécurité installés)
Peut être utilisé à tout moment en mode à la demande (« On-demand ») pour lancer des analyses périodiques
Annonce |
Dossier (collection) : Conseils essentiels |
---|
Conseils essentiels Comment je me fais avoir Kits gratuits préventifs Protection de l'ordinateur (le premier jour) Kits gratuits d'accélération Accélérer Windows Kits gratuits curatifs Procédure de décontamination antimalware |