La forme la plus commune d’infections d’ordinateur

Logiciel de Publicité Faux Antivirus Rançongiciel Pirate de navigateur

Quest-ce qu’un logiciel de publicité?

Un logiciel de publicité est un programme qui affiche des publicités intrusives et qui est considéré comme un envahisseur de vie privée. De nos jours Internet est rempli d’applications potentiellement non désirées qui s’installent avec les téléchargements gratuits. La plus part des sites web de téléchargements gratuits utilisent des téléchargements clients – de petits programmes qui offrent l’installation de plug-ins de navigateur publicisés (habituellement un logiciel de publicité) avec le logiciel gratuit choisi est ainsi le téléchargement imprudent de logiciels gratuits peut facilement mener à des infections de logiciel de publicité.

Il y a plusieurs type de logiciels de publicité – certains peuvent pirater les paramètres du navigateur Internet de l’utilisateur en ajoutant diverses redirections; d’autres peuvent livrer des annonces pop-up non désirées. Certains logiciels de publicité n’affichent aucun signe visible; cependant ils suivent la navigation Internet de l’utilisateur en enregistrant les adresses IO, le numéro d’identifiant unique, le système d’opération, de l’information sur le navigateur, les URL visités, les pages visionnées, les demandes de recherche entrées, et d’autres informations. De plus, la plupart des logiciels de publicité sont mal programmés et donc ils peuvent perturber le fonctionnement normal du système d’opération de l’utilisateur.

Symptômes du logiciel de publicité :

Lente performance du navigateur web, publicités dérangeantes (recherche, bannière, lien dans le texte, transitionnelles, interstitielles, et des publicités pleine page), des redirections de navigateur.

Logiciel de publicité causant une lente perforamnce du navigateur

Capture d’écran d’une fausse mise à jour de Java utilisée pour répandre un logiciel de publicité :

adware pop-up 1 adware pop-up 2 adware pop-up 3 adware pop-up 4

Logiciel de publicité générant des publicités de bannière :

adware banner 1 adware banner 2 adware banner 3 adware banner 4

Distribution:

Un logiciel de publicité peut être inclus dans les logiciels gratuits ou dans les partagiciels (shareware). L’installation d’applications potentiellement non désirées peut être causée par des téléchargements clients décevants de logiciel gratuits et par des installateurs. Un logiciel de publicité peut être installé à travers Flash Player, Java, ou les mises à jour des navigateurs Internet. Les programmes potentiellement non désirées peuvent être distribués en utilisant des bannières louches et d’autres publicités en ligne.

Captures d’écran d’installateur de logiciels gratuits utilisés pour propager les logiciels de publicité :

adware sample 1 adware sample 2 adware sample 3 adware sample 4

Comment éviter les infections de logiciel de publicité?

Pour éviter l’installation de logiciel de publicité les utilisateurs d’internet devraient être très prudents quand ils téléchargent et installent un logiciel gratuit. Si votre téléchargement est géré par un certain téléchargement client soyez sûr de désactiver l’installation des plug-ins de navigateur publicisés en cliquant sur le bouton ‘’décliner’’. Quand vous installez un logiciel gratuit déjà téléchargé choisissez toujours l’option d’installation ‘’Avancée’’ ou ‘’Personnalisée’ au lieu de ‘’Rapide’’ ou ‘’Typique’’, cette étape pourrait révéler l’installation de logiciel de publicité combiné.

Les plus récents logiciels de publicité

Les logiciels de publicité les plus répandus

Logiciel de Publicité Faux Antivirus Rançongiciel Pirate de navigateur

Quest-ce qu’un faux antivirus?

Un faux antivirus (aussi connu comme scareware) est un terme utilisé pour décrire des programmes de sécurité malveillants qui imitent un scan de sécurité de l’ordinateur et rapporte des infections de sécurité inexistantes afin de faire peur aux utilisateurs de Pc afin qu’ils achètent des clés de licence inutiles. Bien que de tels programmes peuvent apparaître comme étant bénéfiques, en réalité, ils sont trompeurs, et leur but premier est de tromper les utilisateurs afin qu’ils croient que leur système d’opération est infecté avec un logiciel malveillant à haut risque. Les cybers criminels qui sont responsables de créer de tels faux programmes utilisent et des messages d’avertissement de sécurité paraissant légitimes afin que leurs faux programmes antivirus apparaissent dignes de confiance.

Après une infiltration réussie de faux programmes antivirus désactivent le gestionnaire de tâches du système d’opération, bloquent l’exécution des programmes installés et se paramètrent eux-mêmes pour commencer automatiquement lors de chaque démarrage du système. Les utilisateurs de PC devraient savoir que payer pour un faux programme antivirus équivaudrait à envoyer de l’argent à des cybers criminels, de plus en payant pour un faux programme de sécurité les utilisateurs donneraient leur information bancaire et cela pourrait mener à d’autres vols d’argent sur le compte de carte de crédit. Les utilisateurs qui ont déjà payé pour de tels faux programmes antivirus devraient contacter leur compagnie de carte de crédit et disputer les charges en expliquant qu’ils ont été trompés afin d’acheter un faux programme antivirus. Bien que le but principal des faux programmes antivirus est d’inciter les utilisateurs à visiter un site web où ont leur demandera de payer pour la suppression de menaces de sécurité inexistantes, ces faux programmes sont aussi capables de lancer des programmes malicieux additionnels, voler de l’information personnelle et de corrompre des fichiers sauvegardés.

fake antivirus 1 fake antivirus 2 fake antivirus 3 fake antivirus 4

Symptômes d’un faux antivirus :

Messages pop up d’avertissement de sécurité dans la barre des tâches, rappel d’acheter une version complète pour supposément supprimer les infections de sécurité supposément détectées, lente performance de l’ordinateur, exécution bloquée des programmes installés, accès Internet bloqué.

Captures d’écran de programmes antivirus escroc générant de faux avertissements de sécurité :

rogue antivirus 1 rogue antivirus 2 rogue antivirus 3 rogue antivirus 4

Distribution:

Les cybers criminels utilisent diverses méthodes pour distribuer leurs faux programmes antivirus. Certains des plus souvent utilisés, sont des sites web malicieux, des emails infectés, et de faux scanneurs de sécurité en ligne.

Autres méthodes de distribution des faux antivirus :

  • Empoisonnement des résultats du moteur de recherche
  • Charge d’exploitation
  • Faux téléchargements d’antivirus par d’autres logiciels malveillants
  • Fausses mises à jour de la sécurité de Windows
  • Fausses application Facebook

Captures d’écran de faux scanners en ligne de sécurité et de faux message utilisés pour proliférer de faux programmes antivirus escrocs :

fake scanner sample 1 fake scanner sample 2 fake alert sample 1 fake alert sample 2

Comment protéger votre ordinateur des faux programmes antivirus?

Gardez toujours votre système d’opération et tous les programmes installés (Java, Flash, etc.) à jour, soyez sûr que votre pare-feu est allumé. Utilisez des programmes antivirus et anti logiciel espion légitimes. Soyez prudent lorsque vous cliquez sur les liens dans les emails ou sur les sites web des réseaux sociaux. Ne faites pas confiance aux pop-up en ligne qui énoncent que votre ordinateur est infecté avec un logiciel malveillant et offrent l’installation de logiciel de sécurité qui pourraient supposément éliminer les menaces de sécurité identifiées – ces messages en ligne sont utilisés par les cybers criminels pour répandre de faux scanneurs de sécurité.

Les plus récents faux antivirus

Les faux antivirus les plus répandus

Logiciel de Publicité Faux Antivirus Rançongiciel Pirate de navigateur

Quest-ce qu’un rançongiciel (ransomware)?

Le rançongiciel (ransomware) est un logiciel qui verrouille le bureau de l’utilisateur et demande de payer un montant d’argent (rançon) pour le déverrouiller. Il y a deux types majeurs d’infection de rançongiciel (ransomware) – le premier type exploite le nom des autorités (par exemple FBI) et utilise de fausses accusations d’infraction à diverses lois (par exemple télécharger un logiciel piraté, regarder de la pornographie prohibée, etc.) pour tromper les utilisateurs d’ordinateur afin qu’ils payent une fausse amende pour avoir supposément violé la loi.

Les cybers criminels qui sont responsables de créer de tels programmes malveillants utilisent les informations IP de l’ordinateur pour présenter à leurs victimes une variante localisée du message bloquant l’écran d’ordinateur. Les infections rançongiciels (ransomwares) sont distribuées en utilisant des ensembles d’exploitation – les programmes malicieux qui infiltrent le système d’opération de l’utilisateur en utilisant les vulnérabilités trouvées dans un logiciel désuet.

L’autre forme connue d’infection de rançongiciel (ransomware) affecte seulement les navigateurs Internet (Internet Explorer, Mozilla Firefox, Google Chrome et Safari), elles sont connues comme Browlock. Ce type de rançongiciel (ransomware) utilise Java script pour bloquer les tentatives de l’utilisateur qui tente de fermer leurs navigateurs Internet.

Les utilisateurs d’ordinateur devraient savoir qu’en réalité aucune autorité légale du monde n’utilise de tels messages bloquant l’écran d’utilisateur pour collecter des amendes pour toute violation de la loi.

Captures d’écran d’infections de rançongiciels exploitant le nom de diverses autorités:

ransomware sample 1 ransomware sample 2 ransomware sample 3 ransomware sample 4

Un autre type majeur d’infections de rançongiciel (ransomware) sont particulièrement malicieuses parce qu’elles bloquent non seulement le bureau de l’utilisateur mais encode aussi les données de l’utilisateur. Ce type de rançongiciel (ransomware) énonce clairement que c’est une infection et demande de payer une rançon pour décoder les fichiers de l’utilisateur. Ce type de rançongiciel (ransomware) est assez facile à supprimer, cependant dans le cas de Cryptolocker il est impossible de décoder les fichiers sans la clé privée RSA, les utilisateurs de PC qui doivent gérer ce type de rançongiciel (ransomware) devraient restaurer les fichiers codés comme sauvegarde.

Captures d’écran de rançongiciel qui encrypte les fichiers de l’utilisateur:

crypto ransomware 1 - ctb locker crypto ransomware 2 - cryptofortress crypto ransomware 3 - cryptowall crypto ransomware 4 - threat finder

Symptômes de rançongiciel (ransomware) :

Un bureau complètement verrouillé avec un message demandant de payer une rançon afin de déverrouiller l’ordinateur et éviter les charges criminelles (ou décoder les fichiers).

Distribution:

Habituellement, les cybers criminels utilisent les ensembles d’exploitation qui infiltrent les systèmes d’opération de l’utilisateur et ensuite exécute le message bloquant le bureau. Les ensembles d’exploitation contiennent différentes exploitations, qui, si le système d’exploitation et le logiciel installé ne sont pas entièrement rapiécés, font en sorte que le navigateur télécharge un rançongiciel (ransomware). Habituellement les ensembles d’exploitation sont implantés par des sites web malicieux ou piratés. De récentes recherches montrent que les cybers criminels étendent aussi les infections de rançongiciel (ransomware) aux réseaux d’annonces (qui se spécialise dans la publicité sur les sites web pornographiques) et les campagnes d’arnaques.

Comment éviter les infections de logiciel de ransomware?

Pour protéger l’ordinateur des infections de rançongiciel (ransomware), les utilisateurs devraient garder leur système d’opération et tous les logiciels installés à jour. Utilisez des programmes antivirus et anti logiciel espion légitimes. Ne cliquez pas sur les liens ou n’ouvrez pas de pièces jointes contenues dans un email de sources auxquelles vous ne faites pas confiance. Évitez de visiter des sites web pornographiques. Ne pas télécharger de fichiers provenant des réseaux P2P.

Les plus récents rançongiciels (Ransomware)

Les rançongiciels (Ransomware) les plus répandus

Logiciel de Publicité Faux Antivirus Rançongiciel Pirate de navigateur

Qu'est-ce qu'un pirate de navigateur?

Un pirate de navigateur est un programme qui infiltre l’ordinateur de l’utilisateur est altère les paramètres du navigateur Internet. Habituellement les pirates de navigateur altèrent les paramètres de la page d’accueil et du moteur de recherche par défaut de l’utilisateur et peuvent interférer avec le fonctionnement approprié du navigateur Internet. Le but principal de ces faux programmes est de générer des revenus à partir d’annonces décevantes ou des résultats de recherche sponsorisés qui sont présentés sur les sites web dont ils font la promotion. Les formes les plus communes de pirates de navigateur sont les extensions de navigateur, les barres d’outils et les applications d’aide. Les pirates de navigateur peuvent infiltrer les navigateurs Internet de l’utilisateur à travers différents téléchargements, des emails infectés, ou peuvent s’installer en combinaison avec un logiciel gratuit téléchargé à partir d’Internet.

Les utilisateurs d’ordinateur devraient savoir que de nos jours la plus part des sites web de téléchargement gratuit utilisent les téléchargements clients – de petits programmes utilisés pour rentabiliser leurs services gratuits en offrant l’installation de plug-in de navigateur publicisés (habituellement les pirates de navigateur sous la forme de barres d’outils). Ne pas porter une attention particulière aux étapes de téléchargement peut facilement mener à l’installation de divers pirates de navigateur. Certains logiciels de publicité qui altèrent les paramètres des navigateurs viennent en combinaison avec des objets d’aide au navigateur malveillants qui bloquent les De récentes recherches montrent que de nos jours les pirates de navigateur redirigent les utilisateurs d’Internet vers des moteurs de recherche décevants qui retournent des résultats de recherche qui n’ont en rien en commun avec ce les utilisateurs recherchent. Cela est fait afin de générer des revenus à partir de clics sur des résultats de recherche sponsorisés qui mènent en fait vers sites web de vente ou malicieux. De plus, ces faux programmes sont connus pour suivre la navigation Internet de l’utilisateur en enregistrant diverses informations personnelles (adresse IP, sites web visités, termes de recherche entrés, etc.) de tels comportements peuvent mener à des problèmes de vie privée et même au vol d’identité.

Captures d’écran de pirate de navigateur qui change les paramètres de la page d’accueil et du moteur de recherche par défaut:

hijacker 1 hijacker 2 hijacker 3 hijacker 4

Symptômes d’un pirate de navigateur :

  • Modifie les paramètres de la page d’accueil et du moteur de recherche par défaut.
  • Bloque les tentatives de changer les paramètres du navigateur.
  • Publicités pop-up ou de bannières sur des sites web tels Google ou Wikipedia.
  • Ralentit la performance de l’ordinateur.

Captures d’écran d’installateurs décevants de logiciels gratuits utilisés dans la distribution des pirates de navigateur:

hijacker distribution 1 hijacker distribution 2 hijacker distribution 3 hijacker distribution 4

Distribution:

Habituellement les pirates de navigateurs sont distribués en utilisant une méthode de marketing décevante appelée empaquetage (bundling) – ils s’installent avec les logiciels gratuits téléchargés à partir de l’Internet. Les logiciels de publicité qui altèrent les paramètres des navigateurs sont aussi connus pour être distribués en utilisant de faux téléchargements de mise à jour de Java et de navigateur.

Comment éviter les infections de pirates de navigateur?

Lisez toujours les conditions d’utilisation et la politique de vie privée pour tout logiciel que vous téléchargez, soyez spécialement prudent quand vous téléchargez des logiciels gratuits. Ne cliquez pas sur des annonces pop-up qui offrent l’installation de certains programmes gratuits et ‘’utiles’’. Soyez très attentif quand vous téléchargez et installez des logiciels gratuits – éviter l’installation des extensions de navigateur combinées en cliquant sur le bouton ‘’décliner’’, quand vous installez des programmes gratuits utilisez les options d’installation ‘’avancée’’ ou ‘’personnalisée’’ et désactivez l’installation de toute barre d’outils combinées. Gardez vos navigateurs Internet à jour.

Les plus récents pirates de navigateurs

Les pirates de navigateurs les plus répandus