Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

n-CASE est un malware

n-CASE : malware (logiciels spécialement conçus pour perturber, endommager ou obtenir un accès non autorisé à un système informatique).

19.10.2022 : Pierre Pinard.

Une malveillance (un malware) est un logiciel spécialement conçu pour perturber, endommager ou obtenir un accès non autorisé à un système informatique.

n-CASE - Décontamination gratuite

Il est tout de même plus simple et plus sûr d'empêcher la contamination que de se laisser contaminer sous prétexte de microéconomie d'un bon outil de sécurité, puis de se battre pour décontaminer (sans compter qu'il est définitivement impossible de revenir en arrière à propos des données privées, photos, documents... volés et diffusés dans des bases de données inconnues à travers le monde).

Utilisez la version Premium de Malwarebytes

Malwarebytes - Malwarebytes Anti-Malware (MBAM) - Tableau de bord
Malwarebytes - Malwarebytes Anti-Malware (MBAM) - Tableau de bord


Equipez-vous, dès le premier jour, d'un kit de sécurité de confiance comme :

n-CASE - Protéger avant contamination
n-CASE - Comment je me suis fais avoir

n-CASE pose des problèmes techniques

n-CASE pose des problèmes de protection de la vie privée

  • n-CASE est un spyware qui collecte complètement les données personnelles des internautes et les identifie avec un GUID. Dans les clauses juridiques de 180Solutions, on trouve :

Clauses de surveillance et collecte des données personnelles

Anglais
When n-CASE is actively running on your computer, the software generates logs of your surfing activity, including web pages you have visited and the order in which you visited these pages. These logs are then uploaded to 180Solutions' secure servers. We use these logs for market research purposes and to provide you with offers and content specifically targeted to your interests and habits. 180Solutions stores these logs on our servers, for our use. While complete URLs are collected by the software and uploaded to our servers, any personally identifiable information in those URLs is stripped away before storage in our database. We may aggregate information from these surfing logs and share the data with third parties. However, this aggregate data will never identify you individually. 180Solutions' n-CASE product also puts a « cookie » on your machine so that our technology can recognize you and display appropriate advertisements.

Traduction en français
Lorsque n-CASE est en cours d’exécution sur votre ordinateur, le logiciel génère des journaux de votre activité de navigation, y compris des pages Web que vous avez visitées et de l’ordre dans lequel vous avez visité ces pages. Ces journaux sont ensuite téléchargés sur les serveurs sécurisés de 180Solutions. Nous utilisons ces journaux à des fins d'études de marché et pour vous proposer des offres et des contenus spécifiquement adaptés à vos centres d'intérêt et à vos habitudes. 180Solutions stocke ces journaux sur nos serveurs, pour notre usage. Alors que les logiciels complets collectent des URLs et les téléchargent sur nos serveurs, toutes les informations personnellement identifiables contenues dans ces URLs sont supprimées avant leur stockage dans notre base de données. Nous pouvons rassembler des informations provenant de ces journaux de navigation et les partager avec des tiers. Cependant, ces données globales ne vous identifieront jamais individuellement. Le produit n-CASE de 180Solutions place également un « cookie » sur votre machine afin que notre technologie puisse vous reconnaître et afficher des publicités appropriées.


Les nouvelles versions de n-CASE cherchent également à collecter votre adresse e-mail, votre véritable identité et votre adresse postale pour l'associer à votre GUID - il recherche ces données dans, au moins :

  • Outlook Express mail accounts
  • Outlook user info
  • AOL Instant Messenger accounts
  • Windows location
  • RealPlayer location
  • Windows Fax headers
  • eFax.com headers
  • Acrobat user info
  • Netscape user info
  • MS Comic Chat registration
  • GameSpy registration
  • NetFerret registration

Mode de distribution de n-CASE

  • Essentiellement en bundle avec les programmes de type P2P
  • Également par des contrôles ActiveX gérant les publicités chez certains hébergeurs gratuits
  • Également par des contrôles ActiveX gérants les downloads (téléchargements) de certains programmes sur des sites de téléchargements
  • Également par le malveillant FavoriteMan, un downloader silencieux installé en cachette par plusieurs applications (P2P, etc.) et prenant ensuite le relais pour, à son tour, downloader silencieusement de très nombreux autres implants malveillants (système pyramidal).

Éradication de n-CASE :

  • Procédure de désinstallation livrée avec n-CASE

    • C'est une insulte à notre intelligence ! Il faut être connecté au Web, aller dans Ajout/Suppression de programmes, choisir « Insterstitial ad delivery by n-Case », clic sur « Désinstaller », confirmer que l'on est bien connecté au Web, télécharger l'exe (code exécutable) de désinstallation (ceci ne fonctionnant que si Active Scripting est autorisé pleinement dans Internet Explorer - pas s'il est positionné sur « Désactivé » et pas, non plus, s'il est positionné sur « demander ») . Vous pouvez enfin lancer la désinstallation (qui vous redemande une connexion Internet !!!)
    • Recommencez tout le truc pour désinstaller l'entrée « PAD lookups by n-Case » trouvée également dans Ajout/Suppression de programmes.
    • Il y a des cas de figure où cela ne fonctionne pas pour des raisons indéterminées.
    • Et pour se foutre complètement de nous, cette méthode ne retire pas le contrôle ActiveX d'installation donc n'importe quelle page Web associée à n-CASE est capable de réinstaller tout le truc sans rien vous demander et sans même vous le signaler.
    • Il est donc plus facile et plus sûr de le retirer à la main.
  • Procédure de désinstallation manuelle

    • Ouvrir le registre Windows - anciennement « base de registre » (démarrer > exécuter > regedit)
    • Chercher la clé HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run, faire un clic droit sur l'entrée « msbb » et clic sur « supprimer ».
    • Redémarrer.
    • Effacer le répertoire 'nCase' qui se trouve dans Program Files. Pour les anciennes versions de n-CASE, rechercher dans le répertoire System (un sous-répertoire du répertoire Windows appelé 'System32' sous Windows NT, 2000 and XP, ou 'System' sous Windows 95, 98 et Me), et détruire msbb.exe.
    • Détruire enfin les clés de registre
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\nCASE HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\msbb
      HKEY_CURRENT_USER\Software\180solutions
    • Pour détruire le contrôle ActiveX d'installation, si vous avez la nouvelle version nCase/Inst, ouvrez le répertoire "Downloaded Program Files", un sous-répertoire du répertoire Windows, faire un click droit sur 'nCaseInstaller Class' et choisir "supprimer".
  • Procédure de décontamination complète automatique

n-CASE - En savoir plus # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Escroqueries, Arnaques et Fraudes sur le Web

Arnaques - Principes et techniques
Phishing (ou Hameçonnage)
SMiShing
Ingénierie sociale
Spam
Demandes de rançon - Ransomwares
Demandes de rançon - Cryptowares
Peurs et ventes forcées - Scarewares

Signaler ou porter plainte
Signaler ou porter plainte : où, comment, auprès de qui...

Arnaques durables dans le temps - Arnaqueurs
1&1 (1and1 - 1et1)

Arnaques, escroqueries, extorsions, fraudes
Liste des types d'arnaques
Arnaque à l'appel en absence
Arnaque à la culpabilité : infractions sexuelles
Arnaque au président
Arnaque aux faux techniciens Microsoft (1)
Arnaque aux faux techniciens Microsoft (2)
Arnaques à la location aux étudiants
Chaîne pyramidale
Escroquerie à l'achat par chèque plus élevé que prévu
Escroquerie à l'assistance aux victimes d'escroqueries
Escroquerie à l'héritage
Escroquerie à l'offre d'une tâche ponctuelle
Escroquerie à la fausse épargne qui vous ruine
Escroquerie à la fausse loterie
Escroquerie à la fausse offre d'emploi - type 1
Escroquerie à la fausse offre d'emploi - type 2
Escroquerie à la fausse offre d'emploi - type 3
Escroquerie à la fausse offre d'emploi - type 4
Escroquerie à la fausse qualité
Escroquerie à la ramastique
Escroquerie à la romance amoureuse
Escroquerie à la vente à prix dérisoire, ou à l'offre gratuite
Escroquerie à la vente d'œuvres d'art
Escroquerie à la vente d'un bien virtuel
Escroquerie au blanchiment d'argent sale
Escroquerie au colis en attente
Escroquerie au gain à un concours ou un jeu
Escroquerie au RSI - Régime Social des Indépendants
Escroquerie aux faux investisseurs
Escroquerie aux frais à la fausse vente
Escroquerie aux prêts entre particuliers
Escroquerie par « Phishing » (ou « Hameçonnage »)
Escroqueries aux faux papiers
Fraude 419
Fraude à l'utilisation de numéros de carte de paiement
Fraude sur la commission escomptée
La prisonnière espagnole
Lettres de Jérusalem

Arnaque ponctuelle
A l'origine - Philippe Berre - Réouverture A61bis


Dossier (collection) : Classes de logiciels

  1. Abandonware
  2. Adware
  3. Alphaware
  4. Annoyware
  5. Badware
  6. Baitware
  7. Beerware
  8. Beggarware
  9. Betaware
  10. Be-Ware
  11. Bloatware
  12. Bookware
  13. Bundleware
  14. Cardware
  15. Careware
  16. Censorware
  17. Charityware
  18. Coasterware
  19. Courseware
  20. Crapware
  21. Crimeware
  22. Crippleware
  23. Crudware
  24. Cryptomalware
  25. Cryptoware
  26. Crypto-ransomware
  27. Cyberware
  28. Demoware
  29. Donateware
  30. Donationware
  31. Doxware
  32. Dreamware
  33. Emailware
  34. Fanware
  35. Fatware
  36. Firmware
  37. Foistware
  38. Formationware
  39. Freeware
  40. Fritterware
  41. Garageware
  42. Garbageware
  43. Grayware
  44. Greenware
  45. Groupware
  46. Guiltware
  47. Hardware
  48. Helpware
  49. Herdware
  50. Heroinware
  51. Hijackware
  52. Jellyware
  53. Junkware
  54. Liveware
  55. Malware
  56. Meatware
  57. Middleware
  58. Missionware
  59. Nagware
  60. Netware
  61. Otherware
  62. Parasiteware
  63. Payware
  64. Pirateware
  65. Postcardware
  66. Prayerware
  67. Psychedelicware
  68. Puppetware
  69. Pushware
  70. Ransomware
  71. Retroware
  72. Riskware
  73. Scareware
  74. Scumware
  75. Shareware
  76. Shelfware
  77. Shitware
  78. Shovelware
  79. Slideware
  80. Software
  81. Spyware
  82. Stealware
  83. Stiffware
  84. Suppositware
  85. Thiefware
  86. Treeware
  87. Trialware
  88. Truelleware
  89. Tupperware
  90. Uselessware
  91. Vaporware
  92. Vapourware
  93. Warmware
  94. Wetware

Les trucs en « ...ciel » ou « ...tiel » comme logiciel...


Dossier (collection) : Le Droit et la Plainte

Où, quand, comment porter plainte

Risque juridique de complicité de l'Internaute
Signaler (à la PHAROS)
Porter plainte (où, comment, pour quoi...)
Escroquerie - Définition du délit d'escrquerie
Info escroquerie - 0811 02 02 17
La PHAROS - Exemple de signalement
Le Befti

Porter plainte lorsque vous êtes victime de :

Phishing
Forex
Robots de trading
Fraude 419 (par e-mail, fax, courrier postal, téléphone...)
Ingénierie sociale
Escroquerie à la fausse loterie Microsoft
Chaîne pyramidale
Chaine d'argent
Ventes pyramidales
Boule de neige
Pyramide de Ponzi
Vente multiniveau
CPM - Commercialisation à paliers multiples
CPM - ou « Multi-Level Marketing »
CPM - ou « MLM »
Jeu de l'avion
Cercles de dons
Rondes d'abondance
Roues d'abandance
Karus
Spam « MMF »
Spam « Make Money Fast »
Faux héritages
Fausses transactions commerciales
Utilisation frauduleuse de moyens de paiement
Escroqueries financières diverses

Les textes protégeant la vie privée et les données à caractère personnel

Droit - Charte sur la Publicité Ciblée et la Protection des internautes
Droit - Code Civil - Code des Postes et Telecommunications - Secret de la correspondance
Droit - Loi 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés
Droit - Directive européenne n°95/46/CE du 24 octobre 1995 (Texte fondateur)