SlideShare a Scribd company logo
1 of 6
Download to read offline
Attention ! Votre ordinateur est infecté
par Michel Kartner - http://www.leblogduhacker.fr/attention-votre-ordinateur-est-infecte/
Lien vers l'article en ligne : http://www.leblogduhacker.fr/attention-votre-ordinateur-est-infecte/
Attention ! Votre ordinateur est infecté
145 Virus détectés ainsi que 38 Problèmes importants ont été trouvés sur votre ordinateur. Cliquez ici
pour résoudre le problème maintenant.
Après avoir lu cela, votre expression faciale varie entre :
« Quoiii ?? »
« Ouais…c’est ça. »
et « bhhglglgblb »
Quoi qu’il en soit, ce genre de pratiques n’est pas nouveau, mais fonctionne toujours à merveille pour ceux qui
savent bien les exploiter.
Vous l’aurez compris, ces faux antivirus et faux sites vous font peur pour vous faire agir, nous allons donner des
page 1 / 6
Attention ! Votre ordinateur est infecté
par Michel Kartner - http://www.leblogduhacker.fr/attention-votre-ordinateur-est-infecte/
détails dans un instant.
Alors avant de commencer je vais faire deux petites mises au point au sujet du blog.
Premier point : Non, je ne parle pas de la faille HeartBleed (ni d’autres actualités d’ailleurs) dans un article car
j’estime que le forum, le flux RSS ou encore IRC sont déjà là pour parler d’actualités. De plus je veux rédiger des
articles stables dans le temps, avec donc des tutos que vous pourrez lire dans une semaine, dans un mois, dans
une année…sans qu’ils deviennent obsolètes.
Pour ceux qui ne savent toujours pas trop ce qu’est HeartBleed, j’ai résumé le problème sous forme d’image que
voici : http://images.leblogduhacker.fr/2014/04/heartbleed.png.
J’ajouterai d’ailleurs que ce qui fait peur avec cette faille, c’est que toutes les données cryptées que n’importe
qui aurait pu conserver depuis les deux dernières années peuvent à présent être décryptées. Imaginez que
vous aviez donné votre numéro de carte sur un site donné l’année dernière, et qu’une personne avait récupéré
les données avec WireShark, elle peut maintenant potentiellement les décrypter et donc obtenir votre numéro
de CB !
Deuxième point : Oui ! Le design du site et du forum vont changer ! C’est prévu (autant vous dire que ça va
encore prendre du temps), l’ergonomie et la structure du site devraient rester semblables mais les couleurs
changeront (du noir au blanc) avec d’éventuels ajouts/suppressions de fonctionnalités. Ce changement ne sera
pas fait du jour au lendemain, il sera progressif sur quelques jours, vous pourrez bien entendu me dire ce que
vous en pensez et me suggérer des idées ou signaler des problèmes.
Ceci étant dit, entrons dans le sujet d’aujourd’hui : Les faux antivirus.
Pourquoi un faux antivirus ?
« Les créateurs de programmes malveillants vont maintenant jusqu’à créer de faux antivirus ? :o »
Oui. Disons que ce n’est pas récent mais il existe toujours des programmes et autres sites web qui vous font
peur (alors qu’il n’en est rien) et vous poussent ainsi à l’action.
Cette action est la suivante : Télécharger leur programme qui va « régler » le problème imaginaire. Ce même
programme étant souvent payant.
Au mieux il « règlera » ce faux problème (il ne fera donc rien), au pire il vous infectera alors même que vous
croyez vous être débarrassé de ces « virus » et autres « problèmes », le comble non ?
Ces faux antivirus sont appelés des logiciels rogues (escrocs en anglais). Comme le dit WikiPédia, il s’agit d’une
pratique de marketing non éthique qui vise à troubler l’utilisateur souvent par la peur afin de lui faire télécharger
le programme.
ExempleS
Oui j’ai mis en S majuscule car il y a tellement d’exemples. Je ne vais pas tous les écrire ici, voici une liste bien
fournie mais non exhaustive : http://en.wikipedia.org/wiki/List_of_rogue_security_software (en anglais).
Parmi les plus populaires d’entre-eux, on notera SpyHunter et MacKeeper.
Ces derniers ont été vivement critiqués une fois le stratagème découvert.
Et le stratagème en question est facile à découvrir, il suffit d’installer ces programmes sur des systèmes tous
page 2 / 6
Attention ! Votre ordinateur est infecté
par Michel Kartner - http://www.leblogduhacker.fr/attention-votre-ordinateur-est-infecte/
neufs (éventuellement sur machine virtuelle) et de voir les résultats.
Bizarrement, avec SpyHunter on trouve presque 30 menaces sur un système sain. Et je serais très curieux de
tester d’autres programmes, même bien connus.
Pour les détails sur MacKeeper je vous invite à lire cet excellent article :
http://www.securitemac.com/mackeeper.html.
Voici quelques captures d’écran de rogues typiques :
page 3 / 6
Attention ! Votre ordinateur est infecté
par Michel Kartner - http://www.leblogduhacker.fr/attention-votre-ordinateur-est-infecte/
Et n’oubliez pas qu’il ne s’agit pas uniquement de programmes !
Voici un exemple avec cette fois une fenêtre pop-up qui peut s’afficher sur un site donné :
page 4 / 6
Attention ! Votre ordinateur est infecté
par Michel Kartner - http://www.leblogduhacker.fr/attention-votre-ordinateur-est-infecte/
Pas crédible quand on y regarde de près n’est-ce pas ?
Ah d’ailleurs, je vous ai aussi fait une petite démo : http://www.leblogduhacker.fr/demonstration.php, juste pour le
plaisir.
Enfin, je trouve également utile de vous préciser que cela ne tourne pas qu’autour des antivirus, il peut
également s’agir de ces programmes qui « accélèrent le pc » ou encore « nettoient le pc » (pour nettoyer votre pc
je vous donne la seule et unique méthode qui fonctionne vraiment ici).
Comment savoir si il s’agit d’un faux antivirus ?
Ces faux antivirus génèrent des alertes régulières et très nombreuses comme si vous étiez infecté tous
les jours.
Même sans être connecté à Internet, vous pouvez recevoir des alertes.
Les messages sont très marketing : Gros boutons, textes en taille 32, icônes spécifiques et autres
moyens de pression.
Les alertes peuvent vous demander de partager les avertissements à d’autres utilisateurs « pour qu’ils
soient au courant ».
Le look et la façon de faire paraissent peu professionnels.
Vous n’avez pas de réel compte, le programme ne vous appelle pas par votre nom, mais vous prend
plutôt comme un utilisateur générique.
Lors d’une réelle infection vous voyez des signes distinctifs comme : De nouvelles icônes, votre
ordinateur devient plus lent (au démarrage également) etc…
Comment se protéger contre ces faux antivirus ?
On retombe toujours sur le conseil numéro 1 : Soyez sensibilisés et conscients des risques. J’espère
que cet article vous a déjà aidé à mieux comprendre le problème.
Si jamais ces alertes apparaissent sur votre ordinateur, désinstallez le programme en question et faîtes
un scan avec votre vrai antivirus (plus d’aide pour la désinfection ici).
page 5 / 6
Attention ! Votre ordinateur est infecté
par Michel Kartner - http://www.leblogduhacker.fr/attention-votre-ordinateur-est-infecte/
Ne cliquez pas sur les alertes/avertissements présents sur des sites web (il s’agit souvent de publicités).
Utilisez un antivirus reconnu, vous avez une liste ici.
N’ouvrez pas les e-mails qui vous signalent des avertissements et autres virus soi-disant trouvés sur votre
ordinateur.
Ne prenez pas au sérieux les informations de contact et autres adresses e-mail qui sont affichées dans
les alertes.
Évitez les sites qui vous posent des questions sur votre perception des virus (peur des virus) et qui
auront donc une cible toute trouvée pour vous proposer leurs faux antivirus en téléchargement.
Note importante : Afin de vous faire croire que tel ou tel antivirus trouve plus de virus qu’un autre, les éditeurs
d’antivirus n’hésitent pas à chercher la moindre petite bête, pareil pour les outils d’optimisation PC.
Je ne dis pas qu’ils nous mentent mais qu’ils essaient aussi de nous montrer, dans une certaines mesure, qu’ils
trouvent plus de virus qu’un autre antivirus, sans pour autant qu’il s’agisse d’un véritable virus ou danger.
Et ça, l’utilisateur classique adore. On entend souvent dire (et ici-même !) que l’antivirus A trouve plus de virus
que l’antivirus B qui devient immédiatement minable pour eux.
L’antivirus A aura peut-être su mieux vous berner si il paraît « meilleur ».
La même chose s’applique, je me répète, pour les logiciel de nettoyage et d’optimisation. À titre d’exemple, un
certain T*neUP me propose de vider mon cache alors même que le but du cache EST d’accélérer le système !
Article basé sur une idée de StoneX2. À ce propos, n’hésitez surtout pas à proposer vos idées d’articles,
peut-être que le prochain sera construit sur la base de votre suggestion !
Photos de Julija…!, silas216, Haszak
Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker
Powered by TCPDF (www.tcpdf.org)
page 6 / 6

More Related Content

Viewers also liked

Ejercicios abstractos idardo
Ejercicios abstractos idardoEjercicios abstractos idardo
Ejercicios abstractos idardoloslaboriosos
 
Les 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashLes 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashPrénom Nom de famille
 
Gestion de Parking
Gestion de ParkingGestion de Parking
Gestion de ParkingYaiza
 
Gestion Ambiental
Gestion AmbientalGestion Ambiental
Gestion AmbientalRonalpinho
 
Communication publique et réseaux sociaux
Communication publique et réseaux sociauxCommunication publique et réseaux sociaux
Communication publique et réseaux sociauxArthur Nicolle-Lambert
 
Sistema de Gestion de Parking
Sistema de Gestion de ParkingSistema de Gestion de Parking
Sistema de Gestion de ParkingYaiza
 
Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122thalaballal
 
La création d'outils visuels pour la transmission de contenus juridiques
La création d'outils visuels pour la transmission de contenus juridiquesLa création d'outils visuels pour la transmission de contenus juridiques
La création d'outils visuels pour la transmission de contenus juridiquesForumTelmi
 
Les coves
Les covesLes coves
Les covesnamaru
 
Presentación1sebasdtoam
Presentación1sebasdtoamPresentación1sebasdtoam
Presentación1sebasdtoamloslaboriosos
 
VisiMuZ Futur du livre 140413
VisiMuZ Futur du livre 140413VisiMuZ Futur du livre 140413
VisiMuZ Futur du livre 140413François Blondel
 
Place au théâtre d'ombres blogue
Place au théâtre d'ombres bloguePlace au théâtre d'ombres blogue
Place au théâtre d'ombres bloguebrixbi22
 

Viewers also liked (17)

Creatividad
CreatividadCreatividad
Creatividad
 
Ejercicios abstractos idardo
Ejercicios abstractos idardoEjercicios abstractos idardo
Ejercicios abstractos idardo
 
Projet
ProjetProjet
Projet
 
Les 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashLes 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crash
 
Gestion de Parking
Gestion de ParkingGestion de Parking
Gestion de Parking
 
Gestion Ambiental
Gestion AmbientalGestion Ambiental
Gestion Ambiental
 
Communication publique et réseaux sociaux
Communication publique et réseaux sociauxCommunication publique et réseaux sociaux
Communication publique et réseaux sociaux
 
Sistema de Gestion de Parking
Sistema de Gestion de ParkingSistema de Gestion de Parking
Sistema de Gestion de Parking
 
Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122Belaidene sabrina tp3_psg122
Belaidene sabrina tp3_psg122
 
2 12l
2 12l2 12l
2 12l
 
La création d'outils visuels pour la transmission de contenus juridiques
La création d'outils visuels pour la transmission de contenus juridiquesLa création d'outils visuels pour la transmission de contenus juridiques
La création d'outils visuels pour la transmission de contenus juridiques
 
Les coves
Les covesLes coves
Les coves
 
Excel[1] 2 12
Excel[1] 2 12Excel[1] 2 12
Excel[1] 2 12
 
Presentación1sebasdtoam
Presentación1sebasdtoamPresentación1sebasdtoam
Presentación1sebasdtoam
 
Sena 3
Sena 3Sena 3
Sena 3
 
VisiMuZ Futur du livre 140413
VisiMuZ Futur du livre 140413VisiMuZ Futur du livre 140413
VisiMuZ Futur du livre 140413
 
Place au théâtre d'ombres blogue
Place au théâtre d'ombres bloguePlace au théâtre d'ombres blogue
Place au théâtre d'ombres blogue
 

More from Prénom Nom de famille

More from Prénom Nom de famille (14)

Top 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbresTop 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbres
 
Chantage web cam et virtual cam whore
Chantage web cam et virtual cam whoreChantage web cam et virtual cam whore
Chantage web cam et virtual cam whore
 
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
 
7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace
 
Trucs et astuces pour facebook
Trucs et astuces pour facebookTrucs et astuces pour facebook
Trucs et astuces pour facebook
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficace
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amis
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
Cours qu'est ce qu'un hacker
Cours qu'est ce qu'un hackerCours qu'est ce qu'un hacker
Cours qu'est ce qu'un hacker
 
Cours l'éthique du hacker
Cours l'éthique du hackerCours l'éthique du hacker
Cours l'éthique du hacker
 
Cours les différents types de hackers
Cours les différents types de hackersCours les différents types de hackers
Cours les différents types de hackers
 
Sécuriser son site wordpress
Sécuriser son site wordpressSécuriser son site wordpress
Sécuriser son site wordpress
 
Cacher un dossier sous windows
Cacher un dossier sous windowsCacher un dossier sous windows
Cacher un dossier sous windows
 

Recently uploaded

PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...NaimDoumissi
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 37
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 

Recently uploaded (18)

PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 

Attention votre ordinateur est infecté !

  • 1. Attention ! Votre ordinateur est infecté par Michel Kartner - http://www.leblogduhacker.fr/attention-votre-ordinateur-est-infecte/ Lien vers l'article en ligne : http://www.leblogduhacker.fr/attention-votre-ordinateur-est-infecte/ Attention ! Votre ordinateur est infecté 145 Virus détectés ainsi que 38 Problèmes importants ont été trouvés sur votre ordinateur. Cliquez ici pour résoudre le problème maintenant. Après avoir lu cela, votre expression faciale varie entre : « Quoiii ?? » « Ouais…c’est ça. » et « bhhglglgblb » Quoi qu’il en soit, ce genre de pratiques n’est pas nouveau, mais fonctionne toujours à merveille pour ceux qui savent bien les exploiter. Vous l’aurez compris, ces faux antivirus et faux sites vous font peur pour vous faire agir, nous allons donner des page 1 / 6
  • 2. Attention ! Votre ordinateur est infecté par Michel Kartner - http://www.leblogduhacker.fr/attention-votre-ordinateur-est-infecte/ détails dans un instant. Alors avant de commencer je vais faire deux petites mises au point au sujet du blog. Premier point : Non, je ne parle pas de la faille HeartBleed (ni d’autres actualités d’ailleurs) dans un article car j’estime que le forum, le flux RSS ou encore IRC sont déjà là pour parler d’actualités. De plus je veux rédiger des articles stables dans le temps, avec donc des tutos que vous pourrez lire dans une semaine, dans un mois, dans une année…sans qu’ils deviennent obsolètes. Pour ceux qui ne savent toujours pas trop ce qu’est HeartBleed, j’ai résumé le problème sous forme d’image que voici : http://images.leblogduhacker.fr/2014/04/heartbleed.png. J’ajouterai d’ailleurs que ce qui fait peur avec cette faille, c’est que toutes les données cryptées que n’importe qui aurait pu conserver depuis les deux dernières années peuvent à présent être décryptées. Imaginez que vous aviez donné votre numéro de carte sur un site donné l’année dernière, et qu’une personne avait récupéré les données avec WireShark, elle peut maintenant potentiellement les décrypter et donc obtenir votre numéro de CB ! Deuxième point : Oui ! Le design du site et du forum vont changer ! C’est prévu (autant vous dire que ça va encore prendre du temps), l’ergonomie et la structure du site devraient rester semblables mais les couleurs changeront (du noir au blanc) avec d’éventuels ajouts/suppressions de fonctionnalités. Ce changement ne sera pas fait du jour au lendemain, il sera progressif sur quelques jours, vous pourrez bien entendu me dire ce que vous en pensez et me suggérer des idées ou signaler des problèmes. Ceci étant dit, entrons dans le sujet d’aujourd’hui : Les faux antivirus. Pourquoi un faux antivirus ? « Les créateurs de programmes malveillants vont maintenant jusqu’à créer de faux antivirus ? :o » Oui. Disons que ce n’est pas récent mais il existe toujours des programmes et autres sites web qui vous font peur (alors qu’il n’en est rien) et vous poussent ainsi à l’action. Cette action est la suivante : Télécharger leur programme qui va « régler » le problème imaginaire. Ce même programme étant souvent payant. Au mieux il « règlera » ce faux problème (il ne fera donc rien), au pire il vous infectera alors même que vous croyez vous être débarrassé de ces « virus » et autres « problèmes », le comble non ? Ces faux antivirus sont appelés des logiciels rogues (escrocs en anglais). Comme le dit WikiPédia, il s’agit d’une pratique de marketing non éthique qui vise à troubler l’utilisateur souvent par la peur afin de lui faire télécharger le programme. ExempleS Oui j’ai mis en S majuscule car il y a tellement d’exemples. Je ne vais pas tous les écrire ici, voici une liste bien fournie mais non exhaustive : http://en.wikipedia.org/wiki/List_of_rogue_security_software (en anglais). Parmi les plus populaires d’entre-eux, on notera SpyHunter et MacKeeper. Ces derniers ont été vivement critiqués une fois le stratagème découvert. Et le stratagème en question est facile à découvrir, il suffit d’installer ces programmes sur des systèmes tous page 2 / 6
  • 3. Attention ! Votre ordinateur est infecté par Michel Kartner - http://www.leblogduhacker.fr/attention-votre-ordinateur-est-infecte/ neufs (éventuellement sur machine virtuelle) et de voir les résultats. Bizarrement, avec SpyHunter on trouve presque 30 menaces sur un système sain. Et je serais très curieux de tester d’autres programmes, même bien connus. Pour les détails sur MacKeeper je vous invite à lire cet excellent article : http://www.securitemac.com/mackeeper.html. Voici quelques captures d’écran de rogues typiques : page 3 / 6
  • 4. Attention ! Votre ordinateur est infecté par Michel Kartner - http://www.leblogduhacker.fr/attention-votre-ordinateur-est-infecte/ Et n’oubliez pas qu’il ne s’agit pas uniquement de programmes ! Voici un exemple avec cette fois une fenêtre pop-up qui peut s’afficher sur un site donné : page 4 / 6
  • 5. Attention ! Votre ordinateur est infecté par Michel Kartner - http://www.leblogduhacker.fr/attention-votre-ordinateur-est-infecte/ Pas crédible quand on y regarde de près n’est-ce pas ? Ah d’ailleurs, je vous ai aussi fait une petite démo : http://www.leblogduhacker.fr/demonstration.php, juste pour le plaisir. Enfin, je trouve également utile de vous préciser que cela ne tourne pas qu’autour des antivirus, il peut également s’agir de ces programmes qui « accélèrent le pc » ou encore « nettoient le pc » (pour nettoyer votre pc je vous donne la seule et unique méthode qui fonctionne vraiment ici). Comment savoir si il s’agit d’un faux antivirus ? Ces faux antivirus génèrent des alertes régulières et très nombreuses comme si vous étiez infecté tous les jours. Même sans être connecté à Internet, vous pouvez recevoir des alertes. Les messages sont très marketing : Gros boutons, textes en taille 32, icônes spécifiques et autres moyens de pression. Les alertes peuvent vous demander de partager les avertissements à d’autres utilisateurs « pour qu’ils soient au courant ». Le look et la façon de faire paraissent peu professionnels. Vous n’avez pas de réel compte, le programme ne vous appelle pas par votre nom, mais vous prend plutôt comme un utilisateur générique. Lors d’une réelle infection vous voyez des signes distinctifs comme : De nouvelles icônes, votre ordinateur devient plus lent (au démarrage également) etc… Comment se protéger contre ces faux antivirus ? On retombe toujours sur le conseil numéro 1 : Soyez sensibilisés et conscients des risques. J’espère que cet article vous a déjà aidé à mieux comprendre le problème. Si jamais ces alertes apparaissent sur votre ordinateur, désinstallez le programme en question et faîtes un scan avec votre vrai antivirus (plus d’aide pour la désinfection ici). page 5 / 6
  • 6. Attention ! Votre ordinateur est infecté par Michel Kartner - http://www.leblogduhacker.fr/attention-votre-ordinateur-est-infecte/ Ne cliquez pas sur les alertes/avertissements présents sur des sites web (il s’agit souvent de publicités). Utilisez un antivirus reconnu, vous avez une liste ici. N’ouvrez pas les e-mails qui vous signalent des avertissements et autres virus soi-disant trouvés sur votre ordinateur. Ne prenez pas au sérieux les informations de contact et autres adresses e-mail qui sont affichées dans les alertes. Évitez les sites qui vous posent des questions sur votre perception des virus (peur des virus) et qui auront donc une cible toute trouvée pour vous proposer leurs faux antivirus en téléchargement. Note importante : Afin de vous faire croire que tel ou tel antivirus trouve plus de virus qu’un autre, les éditeurs d’antivirus n’hésitent pas à chercher la moindre petite bête, pareil pour les outils d’optimisation PC. Je ne dis pas qu’ils nous mentent mais qu’ils essaient aussi de nous montrer, dans une certaines mesure, qu’ils trouvent plus de virus qu’un autre antivirus, sans pour autant qu’il s’agisse d’un véritable virus ou danger. Et ça, l’utilisateur classique adore. On entend souvent dire (et ici-même !) que l’antivirus A trouve plus de virus que l’antivirus B qui devient immédiatement minable pour eux. L’antivirus A aura peut-être su mieux vous berner si il paraît « meilleur ». La même chose s’applique, je me répète, pour les logiciel de nettoyage et d’optimisation. À titre d’exemple, un certain T*neUP me propose de vider mon cache alors même que le but du cache EST d’accélérer le système ! Article basé sur une idée de StoneX2. À ce propos, n’hésitez surtout pas à proposer vos idées d’articles, peut-être que le prochain sera construit sur la base de votre suggestion ! Photos de Julija…!, silas216, Haszak Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker Powered by TCPDF (www.tcpdf.org) page 6 / 6