Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Fake (informatique)

Dernière mise à jour : 2018-10-12T14:52 - 12.10.2018
29.09.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

Fake - En informatique, Fake est utilisé pour qualifier un logiciel qui est un faux par contrefaçon d'un autre logiciel volé et rhabillé. La vente réussie d'un Fake est une escroquerie. Le contrefacteur gagne de l'argent sur le dos de l'auteur initial du logiciel tout-en flouant l'utilisateur : le Fake logiciel ne sera pas maintenu.

Fake (informatique)Fake (informatique)Fake (informatique)

Fake est un verbe transitif anglais signifiant : prétendre, faire semblant, faire comme si, simuler...

Fake, en informatique, désigne, d'une manière générale, un contenu qui fait semblant d'être un autre contenu, qui tente de ressembler à un autre contenu, et qui prétend être cet autre contenu.

En matière de logiciels informatiques, un Fake est un faux logiciel qui prétend appartenir à une classe de logiciels, comme un antivirus ou un anti-malwares ou un pare-feu ou un lecteur de documents média, etc. ..., mais, en réalité, n'est rien d'autre qu'une vitrine sans rien derrière. En ce sens, les Fake sont une sous-classe des logiciels trompeurs (Rogue).

  • Un Fake antivirus est un faux antivirus. Le logiciel ne fait rien. Il produit des résultats fictifs, imaginaires, lors d'une pseudo analyse, puis affole l'utilisateur (principe appelé scareware) pour le conduire à un acte d'achat irréfléchi et immédiat de la version complète, " sous licence ".
  • Un Fake antispyware est un faux antispyware.
  • Un Fake site est un site Web qui tente de se faire passer pour un autre dont il usurpe le look et le contenu. Il s'agit le plus souvent de site cherchant à voler les identités et réfrences bancaires des visiteurs (phishing) ou de détourner la clientèle d'un site marchand (voir tous les liens, par exemple, du Dossier : Publicité intrusive).
  • Dans les réseaux de P2P non modérés, un Fake est un faux document mis en partage (faux film piraté, fausse musique piratée, faux logiciel piraté, faux livre piraté...) dont seul le titre est exact. Le contenu est faux ou est de qualité ignoble ou ne contient que le début de l'œuvre afin de tromper les testeurs. Ce type de faux documents est mis en ligne :

    • Directement par les majors (les éditeurs) ou les auteurs, afin de luter contre le piratage et la contrefaçon. Ils mettent en ligne (en partage) de faux fichiers (Fake), de taille généralement important, et sans aucune qualité audio ou vidéo, voire totalement vides, qui " bouffent " le temps et la bande passante de l'utilisateur indélicat.
    • Par des cybercriminels. Les faux fichiers (Fake) sont des virus, des malwares, des chevaux de Troie, etc. ... qui se présentent sous le nom d'un logiciel piraté ou d'une pseudo mise à jour d'une technologie, ou d'un crack, etc. ...

Fake - L'arrivée dans l'ordinateur de la victimeFake première étape - L'arrivée du Fake dans l'ordinateur de la victimeFake - L'arrivée dans l'ordinateur de la victime

Comment se fait-on avoir par des malveillances ?

Sauf dans l'une des formes d'exploitation des failles de sécurité venant de l'extérieur (1), comment une malveillance arrive à pénétrer et compromettre un ordinateur ?

  1. Scan de ports suivi d'un scan de failles, suivi d'un exploit, sans intervention de l'utilisateur. Ce serait plutôt l'inverse : probable absence d'intervention de l'utilisateur pour appliquer les derniers correctifs aux failles de sécurité, au jour le jour [liste ici], pour tous les logiciels et toutes les technologies installés qui ne relèvent pas des Windows update mensuels.

C'est de la faute de la victime elle-même !

Conseillé, répété, martelé sans cesse, par tous les intervenants en sécurité du monde, depuis le début du Web : « on réfléchit d'abord, on ne clique qu'après ».

  • Un truc trouvé avec un moteur de recherche
    La malveillance (le malware) peut avoir été téléchargée et installée par la victime elle-même. Lors de votre moindre recherche sur le Web exprimant une application, un service, un fichier, un processus, un doute sécuritaire, etc. des milliers de sites Web, toujours les mêmes, apparaissent en premier dans les résultats de la recherche. Ces sites Web sont totalement optimisés en SEO (Search Engine Optimization - Optimisation du référencement dans les moteurs de recherche). Ils utilisent des trucs et astuces visant à maximiser le nombre de visiteurs en veillant à apparaître en haut de la liste des résultats renvoyés par les moteurs de recherche. Tous ces sites ne servent qu’à « pousser » quelques logiciels, au mieux totalement inutiles (type PUP, PUI, etc.), au pire franchement malveillants et dangereux (type Rogue, Crapware, Backdoor, etc. tous les types de malveillances), prétendant être des logiciels de sécurité.
  • , car elle l'a trouvée sur un site Web après une recherche, a été convaincue par la présentation du produit ou par la prétendue nécessité urgente de l'installer et l'exécuter, et ne l'a pas fait analyser avec des services multiantivirus gratuits en ligne comme VirusTotal AVANT de l'installer (et même AVANT de le télécharger). Les cybercriminels sont de bons informaticiens et savent obtenir une bonne indexation dans les moteurs de recherche. Des milliers de sites se font la guerre pour capturer les recherches et inciter les visiteurs à télécharger et installer leurs crapuleries.
  • La victime peut avoir cédé à la persuasion d'une publicité trompeuse ou mensongère lui faisant croire qu'une faille de sécurité ou une malveillance (malware), etc. a été détectée et qu'il convient de la corriger tout de suite ou de poursuivre par une analyse complète de l'ordinateur, etc. La victime clique sur la publicité trompeuse et installe, à son insu, la ou les malveillances. Lire et regarder les images de ces :

    ...avec, comme seule limite, celle de l'imagination des cybercriminels (qui est illimitée)

  • L'utilisateur peut être victime de l'exploitation d'une faille de sécurité qui permet, par une action appelée « Drive-by Download », de télécharger et d'implanter une ou des malveillances. La recherche de failles de sécurité dans votre ordinateur a lieu :
    • En consultant des sites hackés à l'insu de leurs webmasters. Un cybercriminel à trouvé une faille de sécurité sur le serveur d'un site et, depuis, toutes les pages de ce site contiennent des scripts qui tentent de trouver et exploiter une faille de sécurité dans l'ordinateur du visiteur afin d'installer le rogue.
    • En consultant des sites à contenus particuliers (pornographie, piraterie, hacking, cracking, etc.) développés spécialement par les cybercriminels pour attirer de nombreux visiteurs et les piéger. La moitié de la navigation sur le Web concerne ces contenus particuliers. Chaque page de ces sites contient des scripts qui tentent de trouver et exploiter une faille de sécurité dans l'ordinateur du visiteur afin d'y pénétrer.
    • En étant analysé par un scanner de recherches de failles de sécurité. Sans pare-feu, vous avez moins de 4 minutes pour survivre.
    • Historiquement, les « Drive-by Download » ont énormément sévi grâce à des « Contrôles ActiveX » dans des pages piégées de sites Internet que vous visitez, mais c'est moins vrai depuis que Microsoft a pris conscience de la capacité de nuisance de sa technologie et a introduit tout un arsenal de certificats. Toutefois, désactivez « ActiveX » (avec le lancement de Windows 10, présenté le 30 septembre 2014 et disponible depuis le 29 juillet 2015, et du navigateur Web Edge, Microsoft abandonne enfin sa technologie scélérate « ActiveX »).
    Un site Internet sur 62 (selon une étude de 2006 dont la trace a disparu) est piégé. Ce taux de sites piégés semble en très nette augmentation depuis. Selon les statistiques de NetCraft, il y aurait, en mars 2015, 878 346 052 domaines (sites) dont 178 164 215 seraient réellement actifs (ces nombres ne tiennent pas compte des centaines de millions de sites existants en sous-domaine (typiquement, les hébergements gratuits de sites personnels).
    • Sites populaires développés spécialement pour piéger les visiteurs
    • Sites hackés à l'insu de leurs webmasters
  • Il a existé une exploitation d'une faille de sécurité de « Microsoft Internet Explorer » dans les « iFrame » - Cette faille est corrigée. Mettez-vous toujours à jour avec « Windows Update » (le mécanisme Microsoft de mise à jour de Windows) (et n'utilisez jamais « Internet Explorer », mais « Firefox »).
  • Exploitation d'une vulnérabilité de la « Machine virtuelle JAVA » de Sun (Oracle). Cette technologie est indispensable et est partout, mais c'est une usine à gaz. Des failles de sécurité y sont découvertes sans cesse et corrigées immédiatement. Toujours appliquer immédiatement les « Mise à jour de Java ».
  • Installeur piégé par Repack (tactique de monétisation par les grands sites, malveillants, de téléchargements, conduisant à l'implantation d'innombrables rogues, fakes et scarewares). C'est la victime elle-même qui, en ne décochant pas quelques cases de l'installeur, choisit d'installer la malveillance.
  • Installeur piégé par Sponsoring (tactique de monétisation par les développeurs, conduisant à l'implantation d'innombrables rogues, fakes et scarewares). C'est la victime elle-même qui, en ne décochant pas quelques cases de l'installeur, choisit d'installer la malveillance.
  • Downloader (utilitaire de téléchargement inutile et imposé) piégé (tactique de monétisation par les grands sites, malveillants, de téléchargements, conduisant à l'implantation d'innombrables rogues, fakes et scarewares).
  • Cheval de Troie (logiciel, légitime (ou non - par exemple, logiciel qui prétend être obligatoire pour lire un document média à contenu particulier, comme une vidéo pornographique, etc., localement ou en ligne) embarquant d'innombrables rogues, fakes et scarewares).
  • Spam avec Ingénierie sociale dans le corps du message, arrivant à convaincre ou tromper la victime.
  • Spam avec pièce jointe piégée dont l'ouverture provoque l'implantation de l'attaque. Cette technique est exploitée par d'innombrables rogues, fakes et scarewares. De véritables familles de parasites furieux et particulièrement hargneux, comme ZLob, Vundo, Virtumonde, VirtuMundo, etc. sont développés, particulièrement difficiles à éradiquer.
  • Par canaux IRC
  • Par Peer to Peer (P2P)
  • Par « codecs » piégés. La quasi-totalité des « codecs », excepté ceux téléchargés depuis leurs sites officiels ou avec VLC, sont des malveillances.
  • Etc.

Dans tous les cas, le rogue, le fake ou le scareware est installé et son lancement automatique, au démarrage du système d'exploitation, est assuré par son inscription dans la liste de démarrage du système, ou la modification du comportement du suffixe .exe dans le Registre Windows, ou la modification des raccourcis de lancement des applications, etc. Toutes ces modifications de vos réglages sont appelées des hijacks.

Fake - L'analyse fictive effectuée par le Fake doit faire peur à la victimeFake deuxième étape - L'analyse fictive effectuée par le Fake doit faire peur à la victimeFake - L'analyse fictive effectuée par le Fake doit faire peur à la victime

Dans un second temps, le Fake, inscrit dans la liste de démarrage de Windows, se lance systématiquement.

Le Fake trompe l'internaute en affichant des résultats d'analyse trompeurs, totalement imaginaires et fictifs, dans le domaine dans lequel il prétend agir (en ce sens, le Fake est, simultanément un Rogue). Exemple de classe revendiquée :

  • Antivirus
  • Anti-adwares
  • Anti-malwares
  • Anti-barres d'outils
  • Recherches d'erreurs dans le Registre Windows
  • Recherches de fichiers inutiles et/ou temporaires à détruire pour gagner de la place
  • Recherches de failles de sécurité
  • Effacement des traces de données privées
  • Etc. ...

Une pseudo analyse, à base de simple image animée, ou utilisant l'interface graphique du Fake, affiche quelque chose de trompeur dans l'esprit de cette animation.

Démarche typique d'un Fake de type Scareware tentant de vous vendre son escroquerie
Démarche typique d'un Fake de type Scareware tentant de vous vendre son escroquerie

Fake - Faire passer la victime à l'acte d'achatFake troisième étape - Faire passer la victime à l'acte d'achatFake - Faire passer la victime à l'acte d'achat

Maintenant que l'utilisateur, qui n'y connaît strictement rien et pense, en toute confiance, que le Web et un outil fantastique qui lui rend des services, est inquiet, a peur, voire est totalement affolé, le Fake l'invite à cliquer sur un bouton ou un lien pour passer de la phase de détection à la phase de suppression des pseudos menaces ou de correction des pseudos erreurs, etc. ... Le Fake affiche alors l'invitation à acquérir la version complète (la clé de licence) du Fake afin de décontaminer / réparer immédiatement son ordinateur, le tout entouré de messages alarmants.

L'internaute, effrayé, paye et, en trois coups de cuillère à pot, le Fake efface toutes ses élucubrations et ne trouve plus aucune menace. Il est probable, en plus, que, si vous installez une véritable menace, il ne la verra jamais car le Fake est une coquille vide ou, parfois, un faux logiciel (copie pirate d'un vieux logiciel périmé, abandonné, ou volé (code et bases de signatures), dont la charte graphique a été légèrement modifiée pour ne pas être immédiatement reconnu).

L'internaute vient de se faire avoir par un cynercriminel et, simultanément, l'internaute vient de donner ses identifiants de paiement en ligne à un cybercriminel.

Fabrication des Fake - Développement de matrices générant des clones mutantsFabrications de Fake - Développement de matrices générant des clones mutantsFabrication des Fake - Développement de matrices générant des clones mutants

L'une des grandes méthodes de fabrication des dizaines de milliers de Fake qui inondent le Web est la fabrication d'une matrice de Fake à partir de laquelle des milliers de versions, aux apparences différentes, vont être produites sous des noms différents. Ces matrices sont utilisées par leur éditeur, pour produire ses propres mutants et des copies de la matrice peuvent également être vendues à d'autres cybercriminels qui vont, eux aussi, produire d'autres mutants.

Il en est ainsi des matrices :

  • Winfixer
  • Avsystemcare (AV System Care)
  • Contra
  • Braviax
  • ErrorSafe
  • FakeHDD
  • FakeRean
  • FakeVimes
  • OneClean
  • PCDefPlus
  • PCRaiser
  • Privacy Center
  • WinWebSec
  • Etc. ...

Fake - L'arrivée dans l'ordinateur de la victimeL'argent que rapportent les FakesFake - L'arrivée dans l'ordinateur de la victime

Il est rare d'attraper les éditeurs de Fakes qui savent parfaitement se dissimuler sur le Web, voire résident et / ou font résider leurs serveurs dans des zones totalement hors des circuits policiers et judiciaires quelconques, par exemple sur une île du Pacifique, etc. ... Le cas de la clique Winfixer (ErrorSafe), totalement analysé dans notre article " Winfixer ", donne une idée du nombre de victimes touchées par un Fake et de l'argent que rapporte un Fake :

La FTC (Federal Trade Commission) estime à 1.000.000 (un million) de clients trompés par les crapwares et scarewares de cette clique, dont WinFixer, WinAntivirus, DriveCleaner, ErrorSafe, et XP Antivirus, ce qui représente un revenu d'environ 40 millions d'US$ par an (puisque le principe est celui d'un abonnement annuel), le produit étant annoncé à environ 40 US$ mais la facturation étant arbitrairement de 60 US$ sous prétexte d'un second produit livré en bundle et d'autres explications incompréhensibles. La FTC (Federal Trade Commission) estime le revenu total de cette mafia à 163 millions US$.

Contre mesuresContre mesures" Contre mesures "

  • Bloquez complètement la totalité des mécanismes publicitaires - ils servent de vecteurs de diverses formes d'attaques
  • Installez Unchecky.
  • N'ouvrez jamais aucune pièce jointe d'un e-Mail, même d'un interlocuteur connu (enregistrez la pièce jointe, puis faites-la analyser avec VirusTotal ou VT Hash Check, et seulement enfin, si tout va bien (et encore...), vous pouvez l'ouvrir.
  • Méfiez-vous de TOUS les codecs (presque tous sont piégés) et de TOUS les lecteurs de média (presque tous sont piégés sauf VLC). En particulier, les lecteurs de média prétendument spécifiques que l'on vous oblige à installer pour lire des documents média à contenus spécifiques, tels que les vidéo pornographiques, etc. ..., sont tous des pièges. A ce stade, l'extension de fichier n'a plus aucune signification et un fichier .avi pour lequel on vous oblige à utiliser un lecteur spécifique, sera un programme malveillant exécuté et non pas un document média lu. Vous pouvez d'ailleurs utiliser TrID pour vérifier, AVANT de l'ouvrir, quel est le type réel d'un fichier, sans tenir compte de son extension. Une fois ces chevaux de Troie introduits, ils lâchent leurs charges actives qui prennent en charge, silencieusement, le transport et l'installation de logiciels non sollicités dont les Rogue et les Fake.
  • Ayez un excellent antivirus en version complète (fonctionnant en temps réel). En particulier, les antivirus n'aiment pas du tout les Fake antivirus et Fake antispywares qui détournent leurs clients. Ils les détectent très bien.
  • Utilisez la version professionnelle de Malwarebytes anti-malware, en accompagnement (pas en remplacement !) de votre vigilance.
  • Respectez les recommandations du SafeCex - Safe Computer Exploitation
  • Activez l'antivirus PEBCAK
  • Ayez une machine toujours à jour, en particulier par application des derniers correctifs connus aux failles de sécurité.
  • Accessoirement, utilisez MalwareDomains.