Arnaque la police HoeflerText n'a pas été trouvée

Aussi connu comme: "The HoeflerText Font Wasnt Found" virus
Distribution: Bas
Niveau de dommage: Sévère

Instructions de supression de la police HoeflerText n'a pas été trouvée 

Qu'est-ce que la police HoeflerText n'a pas été trouvée ?

"La police HoeflerText n'a pas été trouvée" est un faux message d’erreur clamant que la victime doit mettre à jour le groupe de police de Google Chrome. Sachez que contrairement à d’autres fausses erreurs similaires "La police HoeflerText n'a pas été trouvée" n’est pas affichée par des sites web malicieux. A la place, les cybers criminels piratent les sites web légitimes à faible sécurité (particulièrement ceux basé sur le système de gestion de contenu WordPress) et injectent un JavaScript qui mélange le texte su site web. On encourage alors les victimes à télécharger une mise à jour du groupe de polices afin que le site web puisse être affiché correctement. Cependant, plutôt que de mettre à jour les polices, les victimes finissent pas infecter le système avec des virus de types rançongiciels.

La recherche révèle que les fichiers JavaScript susmentionnés vérifient l’emplacement géographique, le système d’exploitation et le type de navigateur web de l’utilisateur. Si la victime rencontre le critère (vivre dans un certain pays, utilise le système d’exploitation et les navigateurs via Google Chrome) les sites web piratés sont affichés incorrectement. Le fichier JavaScript modifie le texte en insérant des symboles de texte mal codés et d’autres caractères aléatoires. Ce qui suit est l’affichage d’une erreur clamant que la police ‘’ HoeflerText’’ est manquante et, donc, les victimes doivent mettre à jour le groupes de polices de Google Chrome. Si on se fit à l’apparence seulement, ce pop-up semble complètement légitime. Cependant, une fois que l’utilisateur clique ‘’Mettre à jour’’, un logiciel malveillant de type rançongiciel est installé. Ce kit d’exploitation est utilisé pour propager les rançongiciels Merry Christmas, Spora, CryptoMix, et Cerber. Une fois infiltrés, les virus listés encryptent les fichiers des victimes et font des demandes de rançon. Les victimes sont incapables d'accéder à leurs données jusqu'à ce que la rançon soit payée. Le problème est que les cybers criminels demandent des milliers de dollars. Comme si ce n'était pas assez, ils ignoreront probablement les victimes malgré le paiement soumis. Donc, il y a de fortes chances que payer ne donne aucun résultat positif. La seule chose que les victimes peuvent faire pour restaurer leurs fichiers/données à partir d'une sauvegarde. En aucun cas, vous ne devriez faire confiance à l'erreur "La police HoeflerText n'a pas été trouvée" - elle n'est pas légitime et accepter la mise à jour ne mènera qu'à une infection d'ordinateur à haut risque.

Instructions de décryptage de la police HoeflerText n'a pas été trouvée

Il y a des douzaines de fausses erreurs affichées par divers sites web malicieux. Cependant, la plus part d’entre eux ne propagent aucun rançongiciel. La plus part d’entre eux clament que le système est infecté ou endommagé de façon similaire. Donc, les victimes sont encouragées à appeler immédiatement le soutien technique. Cependant, ces déclarations sont fausses – les bandits tentent simplement de tromper les victimes afin qu’elles paient pour des services de soutien qui ne sont pas nécessaires. Les virus de types de rançongiciels sont aussi très similaires. Chacun encrypte les fichiers des victimes et demande une rançon. Les seules différences majeures entre les virus de types de rançongiciels est le montant de la rançon (qui fluctue habituellement entre $500 et $1500 en Bitcoins) et le type de cryptage (symétrique/asymétrique) utilisé. Les méthodes de distribution sont aussi les mêmes. La plus part des rançongiciels sont distribués via des pourriels (pièces-jointes malicieuses), les réseaux pairs-à-pairs (P2P), et d’autres sources de téléchargement de logiciels de tierces parties (des torrents, des sites web de téléchargement de logiciels gratuits, des sites web d’hébergement de logiciels gratuits, etc.), de fausses mises à jour de logiciels et des trojans. Pour cette raison, vous ne devriez jamais ouvrir de fichiers reçus d’emails suspects, ni télécharger de logiciels à partir de sources non officielles. De plus, assure-vous de toujours garder vos applications installées à jour et utilisez une suite antivirus/anti logiciel espion légitime. Cependant, gardez à l’esprit que les cybers criminels emploient de fausses mises à jour pour propager divers logiciels malveillants. Donc, ne mettez jamais à jour votre logiciel via des outils de tierces parties. La clef de la sécurité d’ordinateur c’est la prudence.

Voici à quoi la fausse erreur  "La police HoeflerText n'a pas été trouvée" ressemble (GIF) :

La police HoeflerText n'a pas été trouvée

Texte présenté dans cette erreur :

La page web que vous essayez de charger est affichée incorrectement et utilise la police “HoeflerText”. Pour réparer l'erreur et afficher le texte, vous devez mettre à jour le ''groupe de polices de Chrome''

Créateur: Google Inc. Tous droits réservés
Version actuelle : Chrome Font Pack 53.0.2785.89
Dernière version : Chrome Font Pack 57.2.5284.21

Suppression du rançongiciel :

Suppression instantanée automatique de The HoeflerText Font Wasnt Found virus: La suppression manuelle des menaces pourrait être un processus long et compliqué qui requiert des habilités informatiques avancés. Spyhunter est un outil de suppression professionnel automatique de logiciels malveillants qui est recommandé pour supprimer The HoeflerText Font Wasnt Found virus. Téléchargez-le en cliquant sur le bouton ci-dessous:
▼ TÉLÉCHARGER Spyhunter Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour supprimer le logiciel malveillant, vous devez acheter une version complète de Spyhunter. En téléchargeant n'importe quel logiciel listé sur ce site web vous accepted notre Politique de Vie Privée et nos Termes d'utilisation.

Menu rapide:

Étape 1

Utilisateurs de Windows XP et de Windows 7 : Démarrer votre ordinateur en Mode sans échec, Cliquer Démarrer, Cliquer Redémarrer, Cliquer OK. Durant le processus de redémarrage de votre ordinateur presser la touche F8 sur votre clavier plusieurs fois jusqu'à ce que vous voyiez le menu Options Avancées de Windows, Ensuite sélectionnez le mode Sans échec en réseau à partir de la liste.

Mode sans échec en réseau

Vidéo montrant comment démarrer  Windows 7 en "Mode sans échec en réseau" :

Utilisateurs de Windows 8 : Démarrer Windows 8 en Mode Sans Échec en réseau: Allez dans l'écran de démarrage de Windows 8, taper Avancé, dans les résultats de recherche sélectionner Paramètres. Cliquer sur les options de démarrage avancées, dans la fenêtre de PC ouverte ''Paramètres généraux du PC'' sélectionner Démarrage avancé. Cliquer sur le bouton ''Redémarrer maintenant''. Votre ordinateur redémarrera maintenant avec un ''menu des options de démarrage avancées''. Cliquer sur le bouton ''Dépannage'', ensuite cliquer sur le bouton ''options avancées''. Dans l'écran des options avancées cliquer sur ''Paramètres de démarrage''. Votre PC redémarrera avec un écran Paramètres de démarrage''. Presser ''5'' pour démarrer dans le Mode Sans Échec en Réseau.

Mode sans échec en réseau de Windows 8

Vidéo montrant comment démarrer Windows 8 en "Mode sans échec en réseau" :

Utilisateurs de Windows 10 : Cliquer le logo Windows et sélectionner l'icône Mise en marche/Éteindre. Dans le menu ouvert cliquer ''Redémarrer'' tandis que vous tenez le bouton ''Majuscule'' sur votre clavier. Dans la fenêtre ''choisissez une option'' cliqué sur ''Dépannage'', ensuite sélectionner ''Options avancées''. Dans le menu options avancées sélectionner ''Paramètres de Démarrage'' et cliquer le bouton ''Redémarrer''. Dans la fenêtre suivante vous devriez cliquer le bouton ''F5'' sur votre clavier. Cela redémarrera le système d'exploitation en mode sans échec en réseau.

Mode sans échec en réseau de windows 10

Vidéo montrant comment démarrer Windows 10 en "Mode sans échec en réseau" :

Étape 2

Connectez-vous au compte qui est infecté avec le virus. Démarrez votre navigateur Internet et téléchargez un programme anti- espion légitime. Mettez à jour le logiciel anti espion et démarrez un scan complet du système. Supprimer toutes les entrées qu'il détecte.

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec en réseau, essayé de faire une restauration du système.

Vidéo montrant comment supprimer le virus rançongiciel en utilisant le ''Mode sans échec en réseau avec l’invite de commande et la ''Restauration du système'' :

1. Durant le processus de redémarrage de votre ordinateur presser la touche F8 sur votre clavier plusieurs fois jusqu'à ce que vous voyiez le menu Options Avancées de Windows, ensuite sélectionnez le mode Sans échec en réseau avec l’invite de commande à partir de la liste et presser ENTREE.

Redémarrer votre ordinateur en Mode sans échec en réseau avec Invite de Commande

2. Lorsque le mode de invite de commande se charge, entrez la ligne suivante: cd restore et appuyez sur ENTRÉE.

Restauration du système en utilisant l’invite de commande taper cd restore

3. Puis tapez cette ligne: rstrui.exe et appuyez sur ENTRÉE.

Restauration du système en utilisant l’invite de commande rstrui.exe

4. Dans la fenêtre qui s’ouvre appuyez sur “Suivant”.

Restauration des fichiers et des paramètres du système

5. Sélectionnez l’un des points de restaurations disponibles et cliquez sur ‘Suivant’ (cela restaurera le système de votre ordinateur à une date et heure antérieures, avant que le virus rançongiciel ait infiltré votre PC).

Sélectionnez un point de restauration

6. Dans la fenêtre ouverte cliquez “Oui”.

Exécuter une restauration du système

7. Après avoir restauré votre ordinateur à une date précédente téléchargez et scannez votre PC avec un logiciel de suppression de logiciel malveillant recommandé pour éliminer tous les fichiers restants du rançongiciel.

Pour restaurer les fichiers individuels encryptés par ce rançongiciel, essayer d'utiliser la fonction Versions Précédentes de Windows. Cette méthode est seulement efficace si la fonction Restauration du Système est activée sur un système d'exploitation infecté. Noter que certaines variantes sont connues pour supprimer les clichées instantanés des volumes, alors cette méthode peut ne pas fonctionner sur tous les ordinateurs.

Pour restaurer un fichier, cliquer droite dessus, aller dans Propriétés, et sélectionner l'onglet Versions Précédentes. Si le fichier pertinent a un Point de Restauration, sélectionnez-le et cliquer le bouton ''Restaurer''.

Restaurer les fichiers encryptés par CryptoDefense

Si vous ne pouvez pas démarrer votre ordinateur en mode sans échec en  réseau (ou avec l'invite de commande), redémarrer votre ordinateur en utilisant un disque de secours. Certaines variantes du rançongiciel désactivent le mode sans échec rendant son élimination plus compliquée. Pour cette étape, vous aurez besoin d’un accès à un autre ordinateur.

Pour regagner le contrôle des fichiers encryptés par HakunaMatata, vous pouvez aussi essayer d'utiliser un programme appelé Shadow Explorer. Plus d'information sur comment utiliser ce programme est disponible ici.

Capture d'écran de shadow explorer

Pour protéger votre ordinateur contre les rançongiciels encryptant les fichiers, utiliser des programmes antivirus et anti logiciel espion de bonne réputation. Comme méthode de protection additionnelle, vous pouvez  utiliser des programmes appelés HitmanPro.Alert et EasySync CryptoMonitor, qui implantent artificiellement des groupes d'objets dans le registre pour bloquer des programmes escrocs.

HitmanPro.Alert CryptoGuard - détecte le cryptage des fichiers et neutralisent de telles tentatives sans avoir besoin de l'intervention de l'utilisateur :

application hitmanproalert empêchant les rançongiciels

Malwarebytes Anti-Ransomware Beta utilise la technologie proactive avancée pour suivre l'activité de rançongiciel et la terminée immédiatement - avant qu'elle atteigne les fichiers des utilisateurs :

malwarebytes anti-ransomware

  • La meilleure façon d'éviter les dommages des infections de rançongiciels est de maintenir des sauvegardes à jour régulières. Plus d'informations sur les solutions de sauvegarde en ligne et les logiciels de récupération de données Ici.

Autres outils pour supprimer les infections de rançongiciels :

Source: https://www.pcrisk.com/removal-guides/11048-the-hoeflertext-font-wasnt-found-scam