Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Sites de téléchargement et leurs pratiques

Dernière mise à jour : 2018-10-12T14:52 - 12.10.2018
22.10.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour - Différenciation entre Downloader et Repack dans les installations indésirables

Sites de téléchargement et leurs pratiques du téléchargeur (downloader).

Des philanthropes âpres aux gains

Les sites de téléchargement ne sont pas des philanthropes. Ce sont des sites cherchant à gagner de l'argent facilement, sur votre dos et sur le dos des développeurs (de logiciels, de musiques, de vidéos, etc. ...). Ce sont des sites de monétisation.

  • Vous croyez que le téléchargement est gratuit, mais non ! Vous êtes leur produit !
  • Vous croyez que leur service est gratuit, mais non ! Vous êtes leur service !

Pour se faire de l'argent, les sites de téléchargement ont deux moyens essentiels (outre la publicité dont sont couvertes les pages de leurs sites Internet) :

  • Utiliser un téléchargeur (un downloader) piégé (trapped downloader) au lieu de vous permettre de télécharger directement ce que vous recherchez.
  • Utiliser un installeur piégé (trapped installer).

Ils agissent dans trois domaines principaux leur rapportant de l'argent :

Ce qu'ils font :

  • Vous délivrer de la publicité durant votre téléchargement en utilisant un downloader comportant un adware. Chaque publicité affichée et, surtout, cliquée, leur rapporte de l'argent.
  • Vous surveiller, vous traquer, vous espionner en continu, 24/24 365/365, afin de vous profiler en temps réel, entre autres pour prévoir, en permanence, vos envies et besoins afin de vous délivrer les bonnes publicités, celles à propos de ce à quoi vous vous intéressez. Il faut, pour cela, vous connaître mieux que vous ne vous connaissez vous-même, mieux que votre mère ne vous connaît.
  • Vous délivrer de la publicité après votre téléchargement en implantant un adware persistant, impossible à éradiquer de manière simple par l'utilisateur.
    • L'adware peut être celui du site de téléchargement et chaque publicité affichée et, surtout, cliquée, leur rapporte de l'argent.
    • L'adware peut être celui d'un tiers (une régie publicitaire agressive...) et chaque implantation réussie de l'adware leur rapporte de l'argent (la régie paye le site de téléchargement).
  • Modifier votre réglage d'un moteur de recherche préféré au profit d'un autre moteur de recherche, souvent un moteur de recherche menteur. Cette modification persistante, appelée Hijack, est impossible à éradiquer de manière simple par l'utilisateur. Chaque modification réussie de votre moteur de recherche leur rapporte de l'argent.
  • Modifier la page de démarrage de vos navigateurs Web au profit d'un autre site. Cette modification persistante, appelée Hijack, est impossible à éradiquer de manière simple par l'utilisateur. Chaque modification réussie de votre page de démarrage leur rapporte de l'argent.
  • Implanter une barre d'outils (absolument toutes les barres d'outils sont malveillantes. Elles servent à modifier les résultats de recherche au profit de leurs auteurs (faire mentir les moteurs traditionnels) et à espionner tous vos centres d'intérêt, faits et gestes (pudiquement appelé Tracking)). Chaque implantation réussie de la barre d'outils leur rapporte de l'argent.
  • Implanter des logiciels qui n'ont rien à voir avec ce que vous cherchez à télécharger, des PUPs, afin de vous conduire à les tester et les acheter. Chaque PUP dont l'implantation est réussie leur rapporte de l'argent. Chaque PUP dont vous passeriez commande (un ordre d'achat) leur rapporte aussi de l'argent.

Les downloaders comme les installeurs sont du code qui s'exécute dans votre ordinateur. S'ils peuvent faire tout ce qui est décrit ci-dessus, ils peuvent faire n'importe quoi d'autre. Le pire est qu'ils le font à votre demande ! Et, de temps en temps, c'est tout autre chose qui est implanté à votre insu, comme des spywares, des backdoors, des outils de tracking, de zombification ou n'importe quoi de malveillant.

Les downloaders comme les installeurs communiquent avec un serveur, par la force des choses. De l'information remonte vers les serveurs, sans que l'internaute n'en soit informé, sans qu'il sache quelles informations sont volées, collectées et envoyées, et sans qu'il puisse s'y opposer.

Un downloader, comme un installeur, camoufle totalement à l'utilisateur les actions exécutées durant la phase de téléchargement et installation.

Les sites suivants, au moins, utilisent à plus ou moins grande échelle des téléchargeurs piégés (trapped downloader) et malveillants (en outre, transformés en adwares), et/ou des installeurs piégés (trapped installer) et malveillants (en outre, transformés également en adwares). Ces sites utilisent les bundle, repack, sponsoring, etc. et nous obligent à utiliser des downloader inutiles transformés en outre, en adwares, pour se faire de l'argent, beaucoup d'argent, peu importe ce que cela induit dans les ordinateurs de leurs visiteurs. Le fait qu'ils couvrent leurs sites de sceaux de confiance farfelus, inexistants, invérifiables, etc. les rend encore plus douteux. Ces sites (et tous ceux de même nature) ne doivent jamais être utilisés. Il faut toujours rechercher un téléchargement depuis le site de son auteur et uniquement depuis le site de son auteur. Personne n'a besoin des sites de téléchargement, auxquels nous n'avons rien demandé, et qui nous le font payer (au prétexte de la " monétisation de leur service ". Ils sont payés par les éditeurs de malveillances, de barres d'outils, de hijackers (usurpateurs de vos réglages), de moteurs de recherches trompeurs ou menteurs, de logiciels inconnus et inutiles, de PUPs, etc. ... chaque fois qu'ils arrivent à vous convaincre d'en installer un ! ) :

L'utilisation d'un Téléchargeur (Downloader) piégé est très proche, dans l'esprit, de l'utilisation d'un installeur piégé (Repack). Les sites de téléchargement ne se privent d'ailleurs pas d'utiliser les deux, Téléchargeur (Downloader) piégé puis Installeur piégé (Repack).

Circuit normal de la distribution de logiciels, sans sponsor ni repack
Circuit normal de la distribution de logiciels, sans sponsor ni repack

Circuit biaisé de la distribution de logiciels, avec repack de l'installeur et qui peut être précédé, sur un site de téléchargement, d'une autre malveillance, le Downloader.
Circuit biaisé de la distribution de logiciels, avec repack de l'installeur et qui peut être précédé, sur un site de téléchargement, d'une autre malveillance, le Downloader.

En 2011 / 2012, suite essentiellement au scandale du C|Net (Download.com), les internautes ont fait pression sur les éditeurs. Les éditeurs, comme s'ils n'étaient pas informés, ont alors brassé de l'air et se sont offusqués, à grands coups d'articles cherchant à se dédouaner et se blanchir, de l'usage, par les grands sites de téléchargement qu'ils utilisent, non seulement d'un Téléchargeur (Downloader), sans prévenir leurs utilisateurs, mais, également, de la modification de leurs logiciels par l'usage d'un installeur autre que le leur (technique du Repacking), à leur insu, truffé d'adwares, de barres d'outils (toolbar), de Hijackers, d'inscriptions de Moteurs de recherches menteurs, etc. ...

Résultat des courses : les grands sites de téléchargement font un bras d'honneur aux internautes et aux éditeurs de logiciels ! Ils continuent à utiliser un Téléchargeur (Downloader), sous leurs gros boutons " Télécharger ", bien visible et sur lequel tout le monde se précipite. Quelques-uns ont simplement ajouté, très discrètement, très petit, quasiment invisible et sans explication sur sa présence, un lien appelé " Lien direct " ou " Direct Download Link ", etc. ... qui ne veux rien dire à personne et disparaît petit à petit, jusqu'au prochain gros scandale.

La pratique du Repack (ou Repacking)La pratique du Repack (ou Repacking)La pratique du Repack (ou Repacking)

Repack = Reconditionner (réemballer)
Remballe = Reconditionnement (ré-emballage)
Repacking = Reconditionnement (ré-emballage)

Le circuit normal de la distribution d'un logiciel est celui-ci :

Cycle du téléchargement et de l'installation normal d'un logiciel, gratuit ou commercial
Cycle du téléchargement et de l'installation normal d'un logiciel, gratuit ou commercial

Le « Repack » d'un logiciel (ou « Repacking ») est une pratique des sites de téléchargement de logiciels. Ils retirent l'installeur de l'application prévu par son développeur pour le remplacer par un autre installeur (ou ajoutent un installeur là où il n'y en a pas besoin lorsque l'application est « portable »).

Cet autre installeur permet au site de téléchargement d'ajouter à l'installation du logiciel recherché par l'internaute :

  1. L'installation d'un ou d'une kirielle d'autres logiciels
  2. L'installation d'un ou d'une kirielle de dispositifs comme des barres d'outils
  3. La modification des réglages des navigateurs de l'internaute (hijack) pour le forcer à utiliser un site donné en page d'accueil et le forcer à utiliser un moteur de recherche menteur spécifique.

Cycle du téléchargement et de l'installation, piégée par le site de téléchargement, d'un logiciel
Cycle du téléchargement et de l'installation, piégée par le site de téléchargement, d'un logiciel

Ces installations, à l'insu de développeur du logiciel, permettent d'importants revenus financiers à l'auteur du « Repack », chaque action additionnelle réussie étant rémunérée par le bénéficiaire de cette action (auteur du logiciel autre implanté en plus du logiciel téléchargé, auteur de la barre d'outils (il s'agit toujours d'un dispositif d'espionnage et de détournement de la navigation) ou du hijack). Tout ceci se passe à l'insu de l'auteur du logiciel téléchargé et l'auteur du repack se fait de l'argent facilement, sur son dos. Quasiment tous les sites de téléchargement pratique le « Repack » (« Repacking ») des logiciels que l'on trouve en téléchargement sur ces sites. Parfois violemment épinglés par les internautes et / ou par les développeurs, ils corrigent à contrecoeur leurs pratiques malveillantes ou les camouflent. Des sites comme ceux-ci en sont des exemples :

Les sites suivants, au moins, utilisent à plus ou moins grande échelle des téléchargeurs piégés (trapped downloader) et malveillants (en outre, transformés en adwares), et/ou des installeurs piégés (trapped installer) et malveillants (en outre, transformés également en adwares). Ces sites utilisent les bundle, repack, sponsoring, etc. et nous obligent à utiliser des downloader inutiles transformés en outre, en adwares, pour se faire de l'argent, beaucoup d'argent, peu importe ce que cela induit dans les ordinateurs de leurs visiteurs. Le fait qu'ils couvrent leurs sites de sceaux de confiance farfelus, inexistants, invérifiables, etc. les rend encore plus douteux. Ces sites (et tous ceux de même nature) ne doivent jamais être utilisés. Il faut toujours rechercher un téléchargement depuis le site de son auteur et uniquement depuis le site de son auteur. Personne n'a besoin des sites de téléchargement, auxquels nous n'avons rien demandé, et qui nous le font payer (au prétexte de la " monétisation de leur service ". Ils sont payés par les éditeurs de malveillances, de barres d'outils, de hijackers (usurpateurs de vos réglages), de moteurs de recherches trompeurs ou menteurs, de logiciels inconnus et inutiles, de PUPs, etc. ... chaque fois qu'ils arrivent à vous convaincre d'en installer un ! ) :

Les actions additionnelles embarquées dans l'installeur sont soit :

  1. Visibles
    Affichées dans l'installeur (présence de cases à cocher ou à décocher, ou de boutons Accepter ou Refuser, dont les sémantiques sur la description de ce que fait le truc additionnel (génial, indispensable, gratuit, essayez-le tout de suite, etc. ...), comme le fonctionnement des cases à cocher / décocher (ou des boutons de refus) à double négation signifiant une acceptation) sont obscures, trompeuses, mensongères, insignifiantes, etc. ...).
  2. Invisibles
    L'installeur implante de force et silencieusement les trucs additionnels..

Pourquoi des installeurs ?

Un logiciel à télécharger ne vient jamais seul. Il est emballé (sauf les applications « portables ») dans un " installeur ". L'installeur est un logiciel qui prend en charge, selon les ordres donnés par le développeur du logiciel à installer :

  • Toutes les inscriptions dans le Registre Windows
  • La création des répertoires d'accueil
  • La création des raccourcis dans le menu de Windows et sur le bureau
  • L'inscription de besoins en ressources partagées dans le magasin à DLLs de Windows (WinSxS)
  • L'acceptation d'une ou de plusieurs licences
  • Etc. ...

Mais un installeur est un logiciel en lui-même. On peut lui faire faire ce que l'on veut. Il peut parfaitement embarquer des trucs additionnels dans son corps (agir en Cheval de Troie, mais pas toujours (agir en Téléchargeur - Downloader), de manière à passer inaperçu des antivirus. L'installeur télécharge alors, durant la procédure d'installation, les trucs additionnels.

Bien entendu, ce sont les choses totalement inutiles et les choses purement cybercriminelles qui rémunèrent le plus les utilisateurs auteurs de « Repack » (« Repacking »).

  • Des barres d'outils, (il s'agit toujours de dispositifs d'espionnage et de modification mensongère de la navigation
  • Des logiciels chargés de délivrer des publicités (adwares)
  • Des attaques comme la zombification
  • Des tests par des scarewares pour vous conduire à un acte d'achat irréfléchi, dans l'affolement (typiquement, tous les prétendus et dangereux nettoyeurs du Registre Windows et leur guerre, les faux anti-virus, les faux anti-malwares (appelés Rogues), etc. ... dont quelques milliers sont répertoriés dans la Crapthèque).
  • Etc. ... tout et n'importe quoi.

Le site de téléchargement gagne de l'argent, beaucoup d'argent, directement ou indirectement, à chaque inutilitaire ou malveillance installé.

Le « Repack » (« Repacking ») est revendiqué, par les sites de téléchargements, sous le prétexte qu'ils hébergent les logiciels à télécharger et qu'ils offrent de larges bandes passantes pour permettre des téléchargements rapides. Ils reconditionnent les logiciels afin de gagner de l'argent en compensation de ce « service » qu'ils « offrent » aux éditeurs de logiciels. C'est totalement faux !

On ne doit télécharger que depuis le site de l'auteur d'un logiciel, jamais depuis un site de téléchargement

Les éditeurs hébergent eux-mêmes leurs logiciels et les téléchargements doivent toujours se faire depuis les sites des éditeurs et uniquement depuis ceux-là.

Les sites de téléchargement sollicitent les éditeurs pour héberger, eux aussi, ces logiciels, ce qui leur permet de verrouiller le tracking d'affiliation (la poursuite de l'identification de ceux qui téléchargent) afin de bien être les bénéficiaires des commissions de vente si l'internaute passe du téléchargement à l'acte d'achat. Or la pratique du Repack ou Repacking n'est absolument pas nécessaire à ce suivi.

Affiliation

L'affiliation d'un site à un éditeur de logiciels, par l'intermédiaire d'une plateforme de paiement, et la rémunération du site ayant fait la promotion d'un logiciel, et ayant facilité une vente, est juste et logique. Elle constitue la base de la survie d'une très grande majorité de sites sur le Web. Mais cette pratique conduit presque tous les grands sites de téléchargement à proposer tout ce qui se présente, même suspect ou malveillant, pourvu que cela rapporte de l'argent. L'affiliation peut rapporter tellement d'argent que certains sites de téléchargements ne joue pas le jeu de la concurrence et forcent les internautes à passer par leurs sites avec des attaques modifiant de manière irréversible leur moteur de recherche, la page de démarrage de leur navigateur et en surveillant le tout avec un programme malveillant, se cachant sous une barre d'outils, dont la seule réelle finalité est l'espionnage de l'internaute.

Les sites de téléchargement, qui sont en réalité des sites marchands gagnant énormément d'argent avec vos actes d'achats (principe d'affiliation où ils touche un % sur les ventes réalisées par leur intermédiaire), veulent gagner encore plus d'argent, facilement, en tentant de vous fourguer, en plus, d'autres trucs pour lesquels ils sont aussi rémunérés. Chaque fois que vous ne faites pas attention et installez un logiciel sans demander l'installation " personnalisée ", des cases à cocher, que vous auriez dû décocher, entraînent des installations connexes, non sollicitées (versions de démonstration de scarewares...), voire dangereuses (barres d'outils et autres formes d'espionnage...) ou purement cybercriminelles (zombification de votre ordinateur qui devient un zombie injecté dans un botnet, etc. ...). A chaque installation réussie de ces trucs additionnels, le site de téléchargement gagne de l'argent.

Bien entendu, le Repack ou Repacking est la tasse de thé des sites de piratages, warrez etc. ... Les jeux vidéo piratés sont l'une des sources les plus virulentes de ces pratiques et, là, les malveillances embarquées sont, de préférence, de type sévère (keylogger, zombification, désactivation des couches se sécurité, etc. ...).

L'utilisation d'un téléchargeur (downloader) peut être assimilée à du Repack ou Repacking.

Nota 1 :

Le Repack ou Repacking n'est pas toujours malveillant mais, là, il faut être en terrain de très grande confiance. Sur un site de fan d'un jeu vidéo, par exemple, on peut trouver un Repack du jeu incluant le jeu d'origine, inchangé, et des patch et / ou " mods " additionnels, qui n'ont rien à voir avec des cybercriminalités. Par contre, le Repack ou Repacking d'un jeu vidéo au prétexte de le compresser pour accélérer un téléchargement n'est pas crédible (il n'y a pas besoin de Repack pour cela) et est hautement suspect.

Nota 2 :

Les logiciels dits « portables » sont des logiciels n'ayant pas besoin d'être installés pour fonctionner. Ils n'ont donc jamais besoin d'être emballés dans un installeur. Si un logiciel existe en plusieurs versions, dont une version « portable », nous vous encourageons vivement à choisir cette version (à charge pour vous, éventuellement, de créer un raccourci avec la fonction standard de l'Explorateur Windows - (Clic droit sur l'exécutable du programme > Créer un raccourci) puis de déplacer ce raccourci où vous voulez (dans le menu démarrer, par exemple) en tirant / déposant ce raccourci avec votre souris).

Évidemment, il faut qu'il y ait un intérêt à cela. Il s'agit toujours d'argent :

Des éditeurs de logiciels non sollicités, de quelque nature que soient ces logiciels, payent le site de téléchargement pour que celui-ci les aide à déployer leurs propres logiciels. Le site de téléchargement est rémunéré à chaque installation réussie de leurs logiciels. Ces logiciels non sollicités peuvent être :

  • Des barres d'outils chargées d'espionner les internautes (pudiquement appeler « Tracking » afin de « Profiler » les internautes pour qu'un « Adware » leur délivre les « bonnes » publicités).

    La procédure d'installation va compromettre l'ordinateur de l'utilisateur.

  • Des outils logiciels prétendant optimiser l'ordinateur et effectuant une analyse gratuite de l'ordinateur. Évidemment, l'analyse va trouver des centaines, voire des milliers de « problèmes tragiques » qu'il faut corriger tout de suite, en passant à la caisse pour acheter immédiatement la version complète de cette escroquerie de logiciel menteur. L'internaute se retrouve dans des situations de blocage complet à cause d'imbécilités à la « Nettoyage du Registre Windows », ou de ralentissement de l'ordinateur à cause d'imbécilités à la « suppression des vieilles données du Prefetch » et tous autres gargarismes entraînant l'internaute, qui ne sait rien de ce qui se passe sous le capot de son Windows, dans toutes les opérations possibles où il est possible de lui faire les poches. Un exemple de ces inutilitaires, gargarismes de mots (de maux), machines à faire peur à l'internaute et véritables machines à faire les poches des internautes : Simplitec Power Suite.

    La procédure d'installation va compromettre l'ordinateur de l'utilisateur.

  • Des outils logiciels se présentant comme des antivirus et prétendant décontaminer l'ordinateur en effectuant une analyse gratuite de l'ordinateur. Évidemment, l'analyse va trouver des centaines, voire des milliers de « problèmes tragiques », appelés « virus », qu'il faut corriger tout de suite, en passant à la caisse pour acheter immédiatement la version complète de cette escroquerie de logiciel menteur. L'internaute se persuade d'être dans une situation où il devient possible de lui faire les poches. Ces machines à faire peur sont appelées des « scareware ». Elles sont non sollicitées et donc appelées des PUP (Potentialy Unwanted Program) (en français : « Logiciels probablement non désirés » ou « Logiciels potentiellement non désirés » ou « Logiciels probablement indésirables » ou « Logiciels potentiellement indésirables »). Elles sont, souvent, des copies usurpées et aux apparences modifiées (charte graphique, apparence de la fenêtre d'exécution, etc. ...) d'autres logiciels et, à ce titre, appelées « rogue ». Ce sont, en tout état de cause, des crapuleries appelées « crapwares », regroupées dans « la Crapthèque ».

    La procédure d'installation va compromettre l'ordinateur de l'utilisateur.

  • D'innombrables sites purement cybercriminels développent d'innombrables applications uniquement destinées à être massivement téléchargées (sexe, people, jeux vidéo, etc. ...). Leur procédure d'installation est utilisée pour prendre le contrôle de votre ordinateur dans les cadre des opérations de zombification de votre ordinateur qui devient un zombie injecté dans un botnet.

    La procédure d'installation va compromettre l'ordinateur de l'utilisateur.

  • Etc. ...

Lire notre article détaillé :
Téléchargement et installation d'applications - Attentions aux trucs indésirables qui viennent avec - Comment lite et composer avec toutes leurs tentatives de nous avoir.

Voir nos articles détaillé :
Repack
Repacking

Contre mesuresContre-mesures" Contre mesures "

Lorsqu'il s'agit de télécharger un logiciel, toujours rechercher ce téléchargement sur le site officiel de l'éditeur de ce logiciel et nulle part ailleurs.

Lorsque vous croyez avoir téléchargé un programme, même après l'avoir fait analyser par un antivirus ou un service multiantivirus, regardez (dans l'explorateur de Windows propriétés du fichier téléchargé) la taille de ce fichier avant d'en lancer l'exécution. Un antivirus, par exemple, pèse au minimum 40 à 100 MO (méga-octets). Si votre téléchargement ne pèse qu'environ 1 à 2 MO, ce que vous avez téléchargé est un Téléchargeur (Downloader), en aucun cas le logiciel convoité.

Il en va de même pour tout autre téléchargement. Ne passez jamais par un intermédiaire. Tous les téléchargements, sur Assiste.com, pointent vers les sites des éditeurs ou les miroirs officiels indiqués par les éditeurs. Lorsque les téléchargements de logiciels qui retiennent notre attention ne sont officiellement disponibles que sur des sites suspects, nous assurons nous-mêmes un miroir propre (téléchargement depuis Assiste.com).



RessourcesRessources" Ressources "