Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Trust Toolbar - Application malveillante

Trust Toolbar : Logiciel crapuleux de la classe des « Barre d'outils (Toolbar) » constituant une malveillance (malware ou escroquerie, etc.). Ne jamais installer.

02.01.2017 - Révision 22.12.2020 - Révision mineure 28.05.2022. Auteur : Pierre Pinard.

Trust Toolbar
Attention - Warning

Trust Toolbar - Attention - Trust ToolbarTrust Toolbar - Warning - Trust Toolbar

Français - Trust ToolbarCe logiciel appartient à une classe de logiciels à éviter, voire dangereux, faux, menteurs, crapuleux, d'attaque, telle que :
« Scareware »
« Crapware »
« Rogue »

Ne pas télécharger - Ne pas utiliser - Ne pas acheter - Ne pas tester.

English - Trust ToolbarThis software belongs to a class of softwares to avoid, even dangerous, false, liars, villainous, of attack, such as:
"Scareware"
"Crapware"
"Rogue"

Do not download - Do not use - Do not buy - Do not try.

Éditeur de Trust Toolbar et groupe :

Éditeur : Comodo
Groupe :

Classe revendiquée par Trust Toolbar :

Barre d'outils (Toolbar)

Classe(s) réelle(s) de Trust Toolbar :

Trust Toolbar : Logiciel crapuleux de la classe des « Barre d'outils (Toolbar) » constituant une malveillance (malware ou escroquerie, etc.). Ne jamais installer.


Les 3 clauses légales de Trust Toolbar doivent vous être présentées et vous devez les lire :

Ces trois contrats doivent obligatoirement vous être présentés par la personne morale identifiée complètement (avec identifiants d'inscriptions au TC (Tribunal de Commerce), RC (Registre du Commerce) ou RM (Registre des métiers), ou registres nationaux du pays dont elle relève, identification fiscale (TVA, etc.), adresse géographique complète, noms des représentants légaux et fonctions, etc.) éditrice du code qui s'exécutera dans votre appareil ou du service qui s'exécutera à distance, AVANT que le mécanisme ne soit mis en place, et doivent obligatoirement être lus par vous, le futur titulaire utilisateur, avant de les accepter.

Votre acceptation de ces termes contractuels vous engage vis-à-vis de l'éditeur et correspond à votre signature de contrats. Sachez où vous mettez les pieds !

Attention ! Pseudo contrats

Un pseudo contrat qui indiquerait un nom de site WEB au lieu d'une identification complète d'une personne morale , n'a aucune valeur et l'éditeur ne pourra s'en prévaloir en cas de plainte de l'un ou de l'autre (un site Web n'est pas une personne morale, seule la personne morale qui opère ce site WEB peut juridiquement être l'interlocuteur. Si elle n'est pas indiquée précisément, le contrat n'a aucune valeur puisqu'on ne peut contracter.

Enfin, les mécanismes obligatoires dans le monde entier, permettant de protéger la vie privée, doivent être accessibles depuis ces clauses et contrats, en particulier :

Les 3 clauses contractuelles :

  1. Conditions (Terms)

    Contrat/clauses de conditions générales et commerciales entre vous et la société commerciale (la personne morale) dûment identifiée (raison sociale, adresse complète, registre du commerce et des sociétés (ou équivalent), numéro d'inscription au registre du commerce ou similaire, identifiant fiscal (TVA, etc.), identifiant employeur, etc. En aucun cas ces clauses ne doivent faire référence à un site Web, ce qui n'a aucune valeur, mais à la société commerciale (l'entité - la personne morale) derrière ce site Web :

    Conditions (Terms)

  2. Licence d'utilisation accordée à l'utilisateur final (EULA)

    Contrat/clauses de licence d'utilisation par l'utilisateur final (EULA - End User Licence Agreement) du produit ou service. Ces clauses doivent être lisibles et à jour sur le site de l'éditeur. Il ne suffit pas qu'elles soient incluses furtivement, dans l'installeur, lors de l'installation du logiciel :

    Licence d'utilisation (EULA)

  3. Clauses Vie privée (Privacy)

    Contrat/clauses décrivant la manière dont la personne morale respecte ou pille et viole votre vie privée. Ces clauses doivent être lisibles et à jour sur le site de l'éditeur. Il ne suffit pas qu'elles soient incluses furtivement, dans l'installeur, lors de l'installation du logiciel. Ces clauses doivent concerner, spécifiquement, le comportement du logiciel (d'autres clauses de même nature doivent être présentes concernant le comportement de leur site Web lors de sa visite :

    Vie privée (Privacy)

Annotation

Comodo - La confiance s'achète... ...chez Comodo

« Trust Toolbar » = « Barre d'outils de confiance »
Comme ceci est mal nommé !

S'écrit Trust Toolbar ou TrustToolbar.

La barre d'outils de Comodo est un plug-in (un module additionnel) pour Internet Explorer.
Techniquement parlant, c'est un BHO.

Entre autres motivations jetée en pâture aux Internautes pour l'installer, il y a la lutte très « mode » contre le Phishing,

Elle agit en :
  • Error Hijacker (comme Adtraffic, Clear-Search, Searchit etc. ...). La Comodo Trust Toolbar (Comodo TrustToolbar) redéfinit le paramètre de gestion des pages en erreur dans votre navigateur. Lorsqu'une page demandée sort en erreur, typiquement, votre navigateur affiche une page standard pour vous en avertir - par exemple sur l'erreur 404 (page inexistante / introuvable). La Comodo Trust Toolbar (Comodo TrustToolbar ) viole votre navigation est votre vie privée en implantant un intercepteur (un Hook - Internet Explorer URL SearchHook) dans c:\windows\system32\srhook.dll sans votre consentement et sans que vous puissiez vous y opposer. La Comodo Trust Toolbar (Comodo TrustToolbar) détourne alors la gestion des pages en erreur (elle le fait également lorsque vous tapez une adresse Internet sans préciser le protocole (par exemple assiste.com au lieu de http://assiste.com)). Internet Explorer va alors utiliser automatiquement le Hooker de Comodo et afficher une autre page. Entre temps, votre requête a été interceptée.

  • Spyware. Votre requête a été interceptée par le hooker et re-routée (envoyée) silencieusement vers un site invisible sur lequel vous n'avez jamais demandé à vous connecter (www.trusttoolbar.com) en y envoyant des informations personnelles et l'url saisie (ou cliquée). Les mots contenus dans l'URL peuvent alors être analysés et des sites prétendus répondant à votre recherche, en réalité des sites affiliés, commercialement, à Comodo, sont affichés. Ceci constitue un maintient dans un système de traitement de l'information et relève de la Loi Godfrain.

  • Ralentissement de votre navigation : Avec ce type de détournement et de piratage, votre navigateur peut sembler fonctionner normalement mais avec un ralentissement.
La confiance s' « achète » auprès de Comodo
L'informatique de confiance (anti-phishing), chez Comodo, se vérifie par l'authentification des adresses URLs saisies d'après une liste de sites de confiance maintenue par eux (comprenez également, par là, que toutes vos URLs remontent sur leurs serveurs - cela s'appelle du tracking et du profiling). Cette liste de sites de confiance à la sauce Comodo est connue sous le nom de IdAuthority (http://idauthority.com/). Il y a donc interaction en temps réel entre la Comodo Trust Toolbar (Comodo TrustToolbar), Comodo Firewall (qui utilise aussi IdAuthority) et IdAuthority que Comodo veut un « standard ouvert » (entendez, par là, un standard que Comodo tente de « standardiser » le plus possible c'est-à-dire de déployer le plus vite et le plus largement possible - ils le disent d'ailleurs à mots à peine couvert dans la FAQ). Or, mis à part une « certification expresse » gratuite, la certification, qui est le cœur de métier de Comodo, est payante (Comodo est, avant tout, une importante société de certification).

comodo sur assiste.com

comodo sur assiste.com




Pour être un site certifié, il faut payer. En faisant les yeux de Chimène aux Internautes par la distribution, à tour de bras, de produits gratuits qui signalent que les sites visités ne sont pas approuvés par une autorité de certification, Comodo exerce une pression sur les éditeurs de grands sites qui sont conduits, pour leur image de marque, à acheter la certification.

Cet article est écrit le 05.04.2007. On observera avec attention le produit BOClean que la société Comodo vient de racheter il y a une semaine et que cette société envisage de rendre gratuit. Il y a de fortes chances qu'il intègre désormais un accès à IdAuthority, refermant le filet sur les Internautes et les éditeurs de sites Internet.

Comment ? Pourquoi ... met-on des millions de US$ sur la table pour acheter un produit, le mettre à jour et le distribuer gratuitement. Cherchez l'erreur... Oû est le loup ? A qui le crime profite ?

Enfin, la TrustToolbar, c'est aussi la TrustToolbar Search Box. Comodo explique discrètement, sur cette page, pourquoi et comment les commerçants ont intérêt à acheter des mots clé auprès de Comodo (comme avec AOL, Google etc. ...) pour fausser les résultats de recherches des Internautes et les dirriger vers des sites préférentiels (ceux qui payent Comodo).


Installation de la Comodo Trust Toolbar (Comodo TrustToolbar)

Fichiers
%system%\ttbsetup.exe
%system%\wvo_ctrl.exe
%profile%\local settings\temp\trusttoolbar.exe

Emplacement de lancement automatique
HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run comodo_webvisibleobject

Dlls
%system%\wvo_util.dll
%system%\ttbsreb.dll
%system%\ttbbho.dll
%system%\srhook.dll

Insertions dans la base de registre
HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\shell extensions\approved {bd49a497-f9cb-4c47-8606-ac420efb68c3}
HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\uninstall\webvisibleobject
HKEY_CLASSES_ROOT\.wvo
HKEY_CLASSES_ROOT\clsid\{21c066eb-1e61-4ab1-98ae-fc102f30b5c7}
HKEY_CLASSES_ROOT\clsid\{21c066eb-1e61-4ab1-98ae-fc102f30b5c7}\programmable
HKEY_CLASSES_ROOT\clsid\{2c2c1bed-5b1c-4bf2-bc2a-86bf224b01ab}
HKEY_CLASSES_ROOT\clsid\{4c1f4ce1-57bf-4dfd-baff-58b825254e6b}
HKEY_CLASSES_ROOT\clsid\{bd49a497-f9cb-4c47-8606-ac420efb68c3}
HKEY_CLASSES_ROOT\clsid\{d80e1356-ac78-4218-961c-a7689b4cb7fe}\programmable
HKEY_CLASSES_ROOT\interface\{c7851188-e89f-435c-a7f2-604a241a4282}
HKEY_CLASSES_ROOT\interface\{e0708144-8950-4d8a-ba61-45abd7b52984}
HKEY_CLASSES_ROOT\searchhook.urlsearchhook.1\clsid {21c066eb-1e61-4ab1-98ae-fc102f30b5c7}
HKEY_CLASSES_ROOT\trusttoolbar
HKEY_CLASSES_ROOT\ttbbho.trusttoolbabho
HKEY_CLASSES_ROOT\ttbbho.trusttoolbabho.1
HKEY_CLASSES_ROOT\ttbbho.trusttoolbabho.1\clsid
HKEY_CLASSES_ROOT\ttbbho.trusttoolbabho\clsid
HKEY_CLASSES_ROOT\ttbbho.trusttoolbabho\curver
HKEY_CLASSES_ROOT\ttbwebinstaller.webinstaller
HKEY_CLASSES_ROOT\ttbwebinstaller.webinstaller.1
HKEY_CLASSES_ROOT\ttbwebinstaller.webinstaller.1\clsid
HKEY_CLASSES_ROOT\ttbwebinstaller.webinstaller\clsid
HKEY_CLASSES_ROOT\ttbwebinstaller.webinstaller\curver
HKEY_CLASSES_ROOT\typelib\{ba07cf38-b8a7-41e7-806c-c079e6f80c67}
HKEY_CLASSES_ROOT\webvisibleobject
HKEY_CURRENT_USER\software\comodo\ttbsettings
HKEY_CURRENT_USER\software\comodo\wvo
HKEY_CURRENT_USER\software\microsoft\internet explorer\urlsearchhooks {2c2c1bed-5b1c-4bf2-bc2a-86bf224b01ab}
HKEY_LOCAL_MACHINE\software\comodo\wvo
HKEY_LOCAL_MACHINE\software\microsoft\code store database\distribution units\{093caf40-3ba6-4071-a050-e830cbdc6480}\contains\files c:\windows\downloaded program files\ttbwebinstaller.dll
HKEY_LOCAL_MACHINE\software\microsoft\internet explorer\explorer bars\{4c1f4ce1-57bf-4dfd-baff-58b825254e6b}
HKEY_LOCAL_MACHINE\software\microsoft\internet explorer\extensions\{8ba1adb8-5b71-47ef-9663-6b68eb3ca9fa}
HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run comodo_webvisibleobject

Tous les fichiers implantés
online help.url
srhook.dll
trusttoolbar.exe
ttbbho.dll
ttbsetup.exe
ttbsreb.dll
wvo_ctrl.exe
wvo_util.dll
%common_programs%\trusttoolbar\online help.url
%profile%\local settings\temp\trusttoolbar.exe
%programs%\trusttoolbar\online help.url
%system%\config\systemprofile\start menu\programs\trusttoolbar\online help.url
%system%\srhook.dll
%system%\ttbbho.dll
%system%\ttbsetup.exe
%system%\ttbsreb.dll
%system%\wvo_ctrl.exe
%system%\wvo_util.dll

Le dossier d’implantation par défaut
%programs%\trusttoolbar

Eradication
PestPatrol, BitDefender, VBA32

Comment supprimer Trust Toolbar

Pour supprimer Trust Toolbar, utilisez la procédure générale gratuite de décontamination anti-malwares, anti-adwares et anti-crapwares. Il s'agit d'une procédure qui vise toutes les contaminations des types suivants qui pourraient se trouver présentes dans votre ordinateur :

  • Anti-malwares (« anti-logiciels malveillants » et, plus généralement, « anti-malveillances ». Plus d'informations sur la notion de malwares en lisant l'article Malwares)

  • Anti-adwares (« anti-logiciels délivrant des publicités » et collectant [tracking] en temps réel toutes vos données privées et tous vos moindres faits et gestes sur le Web [Clickstream - « Flux de clics »] en vue de votre profiling) - Plus d'informations : Adwares)

  • Anti-crapwares (« anti-logiciels crapuleux » - Plus d'informations : Crapwares)

  • Anti-scarewares (logiciels commerciaux utilisant la peur pour se vendre)

  • Anti-rogues (logiciels trompeurs, essentiellement faux logiciels de sécurité informatique, vendus en arrivant à convaincre la victime de sa nécessité, et constituant des escroqueries financières)

  • Anti-fakes (faux logiciels qui prétendent être un antivirus ou un anti-malwares ou un pare-feu ou un lecteur de documents média, etc. Les fakes sont une sous-classe des logiciels trompeurs (rogues))

  • Anti-PUP (Potentialy Unwanted Program - Logiciels potentiellement indésirables)

  • Anti-Barres d'outils (Les barres d'outils qui retiennent notre attention sont celles, illégitimes et/ou hostiles, qui s'incrustent dans les navigateurs Web)

  • Anti-Keylogger (Keylogger)

  • Anti-Hijacker (En informatique, un hijacker est un outil d'attaque consistant en la modification/corruption, de force, de certains réglages ou comportements d'un composant d'un ordinateur.)

Cette Procédure de décontamination utilise, dans un ordre spécifique, des outils entièrement gratuits et de grande notoriété dont, par exemple :

Une fois ce crapware supprimé, il convient de réfléchir et analyser ce qui a pu se passer en amont et risque de se passer en aval de l'attaque, afin d'y apporter des correctifs préventifs.

  • En amont, réfléchir à ce qui a permis que l'attaque intervienne. La décontamination qui a permis d'éradiquer ce crapware n'est pas un geste suffisant. Il faut trouver et comprendre pourquoi et comment, en amont, le parasite a pu pénétrer l'ordinateur et s'installer, puis corriger cette faille, qu'elle soit celle d'une attitude personnelle inconséquente ou celle d'une faille de sécurité d'un composant logiciel de l'ordinateur, sinon cela recommencera encore et encore.

  • En aval, réfléchir et imaginer ce qui risque de se passer. Il faut s'interroger sur les risques consécutifs à ce qu'a fait le parasite (mots de passe à changer, comptes bancaires à surveiller, etc.).

C'est le moment de lire et intégrer les recommandations des articles :

Selon une étude publiée par ZDNet le 18 mai 2010, 1.300.000 publicités malicieuses seraient vues chaque jour avec 59% d'entre elles utilisant un "drive-by-download" conduisant, dans 41% des cas, à des faux logiciels de sécurité (rogues ou crapwares).

Google donne des chiffres similaires en estimant que les faux antivirus (rogues) comptent pour 50% des malwares vendus au travers de publicités malicieuses et publicités trompeuses ou mensongères.
Research: 1.3 million malicious ads viewed daily.

Trust Toolbar - 1.300.000 publicités malicieuses par jour

Un peu de bon sens, que diable !

Prenez l'habitude d'analyser tous vos téléchargements avant de les ouvrir/installer/utiliser !

Maintenez tout à jour

Utilisez un outil spécial de surveillance des installations

Utilisez Total Uninstall ou Revo Uninstalleur.

  • Total Uninstall (doit avoir été installé et activé avant l'installation d'un logiciel) fait une photographie du système avant et après une installation et, par comparaison, permet de voir tout ce qui s'est passé durant une installation, y compris les actions cachées, et les défaire. Peut même être utilisé pour tracer l'usage d'une application ou une séance de surf sur le WEB (SurfBack).

  • Revo Uninstalleur (dito Total Uninstall). On utilise sans cesse Revo Uninstalleur dans sa version gratuite pour désinstaller, mieux que les désinstalleurs natifs, des applications. En protection contre les rogues et autres crapwares (doit avoir été installé et activé avant l'installation d'un logiciel), il fait une photographie du système avant et après une installation et, par comparaison, permet de voir tout ce qui s'est passé durant une installation, y compris les actions cachées, et les défaire. Peut même être utilisé pour tracer l'usage d'une application ou une séance de surf sur le WEB (SurfBack).

Trust Toolbar - Un peu de bon sens, que diable !

Votre protection en temps réel, AVANT l'infection, est obligatoire (Malwarebytes Premium pour le particulier ou Malwarebytes Endpoint en entreprise vivement recommandé).

Il ne s'agit pas de décontaminer votre ordinateur après contamination avec un outil faisant une analyse en temps différé (à la demande (« On-demand »)), mais d'empêcher sa contamination, en amont, avec un outil fonctionnant en temps réel (« On-access » ou, mieux, « On-execution »).

Malwarebytes Premium (ou Endpoint) fait les 2 :

  1. Pratique du mode « On-execution » (fonctionnement en temps réel en parfaite entente quel que soient les autres outils de sécurité installés)

  2. Peut être utilisé à tout moment en mode à la demande (« On-demand ») pour lancer des analyses périodiques

Malwarebytes - Paramétrage - Protection en temps réel de la navigation sur le Web
Malwarebytes - Paramétrage
Protection en temps réel (« Real time ») de la
navigation sur le Web, dont grâce à hphosts

Malwarebytes - Paramétrage Protection en temps réel contre les exploits
Malwarebytes - Paramétrage
Protection en temps réel (« Real time ») contre les exploits

Trust Toolbar - Empêcher la contamination en temps réel # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Conseils essentiels

Conseils essentiels

Comment je me fais avoir
Les 10 commandements de la sécurité
Avant d'aller sur un site, est-il de confiance
Comparatif antivirus
Comparatif antivirus

Kits gratuits préventifs

Protection de l'ordinateur (le premier jour)
Protection navigateurs, navigation, vie privée
Bloquer la publicité et le pistage
Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows

Kits gratuits d'accélération

Accélérer Windows
Accélérer Internet

Kits gratuits curatifs

Procédure de décontamination antimalware
Procédure de décontamination antivirus


Dossier (collection) : Anti-Malwares

Dossier : Antivirus
Dossier : Anti-Malwares
Dossier : Filtres anti-phishing
Dossier : Contrôleurs d'intégrité
Dossier : Web Réputation

Outils de décontamination anti-malwares

AdwCleaner
Junkware Removal Tool (JRT)
RogueKiller
Malwarebytes
SpyBot Search and Destroy
Emsisoft Anti-Malwares

Outils d'assistance à la décontamination

ZHPDiag
HijackThis

Les technologies et méthodes anti-malwares

Fonctionnement On-demand
Fonctionnement On-access
Technologie Réactive
Technologie Proactive
Méthodes Heuristiques
Méthodes Sandboxing

Les antivirus gratuits en ligne

Antivirus et multiantivirus - Analyse d'un fichier
Antivirus et multiantivirus - Analyse d'un ordinateur

Ils utilisent un ou des moteurs tiers

Ils utilisent Bitdefender
Ils utilisent un ou des moteurs tiers

Procédures de décontamination

Procédure de décontamination antivirus
Procédure de décontamination anti-malwares
Forums d'entraide et de décontamination

Organismes fédérateurs et centralisateurs

WildList
EICAR antivirus test

Supprimer complètement toutes traces d'un antivirus

Comment désinstaller complètement un antivirus

Prévenir plutôt que guérir

Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows
Protéger navigateur, navigation et vie privée
Bloquer totalement mécanismes publicitaires


Dossier (collection) : Classes de logiciels

  1. Abandonware

  2. Adware

  3. Alphaware

  4. Annoyware

  5. Badware

  6. Baitware

  7. Beerware

  8. Beggarware

  9. Betaware

  10. Be-Ware

  11. Bloatware

  12. Bookware

  13. Bundleware

  14. Cardware

  15. Careware

  16. Censorware

  17. Charityware

  18. Coasterware

  19. Courseware

  20. Crapware

  21. Crimeware

  22. Crippleware

  23. Crudware

  24. Cryptomalware

  25. Cryptoware

  26. Crypto-ransomware

  27. Cyberware

  28. Demoware

  29. Donateware

  30. Donationware

  31. Doxware

  32. Dreamware

  33. Emailware

  34. Fanware

  35. Fatware

  36. Firmware

  37. Foistware

  38. Formationware

  39. Freeware

  40. Fritterware

  41. Garageware

  42. Garbageware

  43. Grayware

  44. Greenware

  45. Groupware

  46. Guiltware

  47. Hardware

  48. Helpware

  49. Herdware

  50. Heroinware

  51. Hijackware

  52. Jellyware

  53. Junkware

  54. Liveware

  55. Malware

  56. Meatware

  57. Middleware

  58. Missionware

  59. Nagware

  60. Netware

  61. Otherware

  62. Parasiteware

  63. Payware

  64. Pirateware

  65. Postcardware

  66. Prayerware

  67. Psychedelicware

  68. Puppetware

  69. Pushware

  70. Ransomware

  71. Retroware

  72. Riskware

  73. Scareware

  74. Scumware

  75. Shareware

  76. Shelfware

  77. Shitware

  78. Shovelware

  79. Slideware

  80. Software

  81. Spyware

  82. Stealware

  83. Stiffware

  84. Suppositware

  85. Thiefware

  86. Treeware

  87. Trialware

  88. Truelleware

  89. Tupperware

  90. Uselessware

  91. Vaporware

  92. Vapourware

  93. Warmware

  94. Wetware

Les trucs en « ...ciel » ou « ...tiel » comme logiciel...