Trop de pub sur mon pc
Boujour a tous, jai un souci j'ai vraiment trop de pub sur mon pc,
connaissez vous des solutions pour resoudre ce probleme
jatten vos reponse
merci
telecharger ici eye rolling smiley


[www.commentcamarche.net]
Adblock plus tu clique sur outils au dessus de ta barre de recherche de ton moteur de recherche ensuite modules complémentaires ensuite catalogue ensuite parcourir tous les modules complémentaire et la une page s'ouvre et tu tape adblock plus et tu installe (sa c'est pour firefox)
et tu gagnes quelque chose avec la publicité?
si non,tu dois faire attention,et n'ouvre pas n'importe quelle page web....bon
tu peux télécharger ce logiciel Malwarebytes d'ici,et tu fais un scan à ton pc
et après dis moi ce qui s'est passé ok?

smiling smiley
Télécharge Mozilla Firefox et utilise le comme navigateur pour aller sur Internet.
Bonjour à toutes et à tous,

Les outils que vous proposez sont très bien, ainsi que le fait d'utiliser Mozilla Firefox comme navigateur avec son extension adblock, mais dans ce cas précis l'infection est déjà présente dans ton ordinateur et avant d'utiliser n'importe quoi il s'agit de guérir la cause et non pas de calmer la douleur....

Je peux t'aider mais:

j'ai déjà essayé d'intervenir à plusieurs reprises dans ce forum mais sans avoir aucune réponse, je pense que c'est par manque de confiance, pourtant il suffit que vous Cliquiez sur mon pseudo Eddy34 et vous verrez que j'ai 70 ans, que je suis Modérateur sur différents Forums de désinfection (Helper) et que je travaille bénévolement sans rien vous demander en retour...

En plus je suis né à Dar Beida...

Maintenant c'est à vous de choisir
bienvenue parmi nous eddy34 tu peux faire un post spécial désinfection pc pour rendre service a ceux qui n'y connaissent pas grand chose on agit aux compte goutte sur chaque problème des personnes il y a différent avis et solution la plupart du temps pour régler les problèmes donc une personne de plus c'est pas de refus !
Merci à toi MonCoeur,

C'est ce que j'essaie de vous faire comprendre, dans la grande majorité des forums il y a une rubrique spéciale dédiée à la désinfection car le sujet est très courant et tellement vaste à l'heure actuelle avec l'ADSL qu'il ne devrait pas être mélangé avec d'autres rubriques telles que des problèmes matériels.

A vous de voir, je me tiens à votre disposition...

Eddy
Citation
Eddy34 a écrit:
Bonjour à toutes et à tous,

Les outils que vous proposez sont très bien, ainsi que le fait d'utiliser Mozilla Firefox comme navigateur avec son extension adblock, mais dans ce cas précis l'infection est déjà présente dans ton ordinateur et avant d'utiliser n'importe quoi il s'agit de guérir la cause et non pas de calmer la douleur....

Je peux t'aider mais:

j'ai déjà essayé d'intervenir à plusieurs reprises dans ce forum mais sans avoir aucune réponse, je pense que c'est par manque de confiance, pourtant il suffit que vous Cliquiez sur mon pseudo Eddy34 et vous verrez que j'ai 70 ans, que je suis Modérateur sur différents Forums de désinfection (Helper) et que je travaille bénévolement sans rien vous demander en retour...

En plus je suis né à Dar Beida...

Maintenant c'est à vous de choisir



Bonjour Eddy34,

Je viens de voir ce que tu fais sur diffèrent forums, tu as beaucoup de mérite, c'est un gros investissement mais on sent le passionné qui est en toi, a très bientôt.
Bonjour te merci à toi krymou,

C'est effectivement une passion que de faire la chasse aux virus et malwares qui nous pourrissent la vie sur Internet, nous sommes quelques uns en effet à avoir suivis des cours intensifs sur la question (plus d'une année) et ça continue car il y a des nouvelles infections tous les jours...

Pour le cas de rifiaa450 ça n'a pas l'air trop grave mais sans trop s'alarmer il faut quand même se méfier car en ce moment il y a beaucoup de détournement de DNS "Lorsque vous faites une recherche, ou surfez sur internet, vos pages sont automatiquement redirigées vers des sites qui ne correspondent pas du tout à votre recherche initiale ? Ou bien l'accès à certains sites est bloqué, comme les scans d'antivirus en ligne ?
Vous êtes sans doute victime de malwares détournant à votre insu les pages internet."

Ou encore plus grave des tentatives d'escroquerie exécutées par des filous de Cote d'Ivoire ou des pays de l'Est. au moyen de Keylogger:

Citation
a écrit:
En informatique, un enregistreur de frappe (en anglais, keylogger) est un équipement ou un logiciel espion qui enregistre les touches frappées sur le clavier d'un ordinateur sous certaines conditions et les transmet via un réseau ou via des ondes électromagnétiques. Par exemple, certains enregistreurs de frappe analysent les sites Web visités et enregistrent les noms d'utilisateur et les mots de passe lors de leur saisie.
Certains enregistreurs de frappe sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur.
Dans la mesure où les enregistreurs de frappe enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes mal intentionnées pour récupérer les mots de passe des utilisateurs du poste de travail. Cela signifie que l'utilisateur doit être particulièrement vigilant lorsqu'il utilise un ordinateur accessible par d'autres utilisateurs (poste en libre accès dans une entreprise, une école, une bibliothèque ou un lieu public comme un cybercafé).
merci eddy34 que doit je fair dapré toi
Bonjour rifiaa450,

Je devrai te faire commencer par une analyse complète de ton ordinateur par un soft "ZHPDiag", mais comme je ne sais pas encore quelles sont tes capacités en informatique, on va se contenter pour le moment d'un 1er nettoyage, rassure toi c'est facile, rapide et tu n'as rien à craindre, on verra après pour la suite...

• Télécharge Ad Remover (de C_XX) sur ton Bureau.

Déconnecte toi et ferme toutes les applications en cours

• Double-clique sur l'icône AD-Remover

• Au menu principal, clique sur "Nettoyer"

• Confirme le lancement de l'analyse et laisse l'outil travailler

• Poste le rapport qui apparait à la fin (il est aussi sauvegardé sous C:\Ad-report-CLEAN.txt )

(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )
Citation
Eddy34 a écrit:
Bonjour rifiaa450,

Je devrai te faire commencer par une analyse complète de ton ordinateur par un soft "ZHPDiag", mais comme je ne sais pas encore quelles sont tes capacités en informatique, on va se contenter pour le moment d'un 1er nettoyage, rassure toi c'est facile, rapide et tu n'as rien à craindre, on verra après pour la suite...

• Télécharge Ad Remover (de C_XX) sur ton Bureau.

Déconnecte toi et ferme toutes les applications en cours

• Double-clique sur l'icône AD-Remover

• Au menu principal, clique sur "Nettoyer"

• Confirme le lancement de l'analyse et laisse l'outil travailler

• Poste le rapport qui apparait à la fin (il est aussi sauvegardé sous C:\Ad-report-CLEAN.txt )

(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

Il suffit d'installer un bon pare-feu et de faire un nettoyage avec spybot search & destroy, pas besoin de lui faire faire un rapport de l'état du PC, ça concerne un adware qui infecte le PC de pub et non de virus et autres Trojans.



Ex-Ouarza
Bonjour à toutes et à tous,

Tu as l'air d'être un malin toi chtichleuh, tu lui demande de mettre un "Bon Pare feu" (pare feu veux bien dire avant le feu, non ???) mais le feu elle l'a déjàptdr

Et puis si tu te documentais un peu, tu saurais que spybot search & destroy, est révolu depuis longtemps (tout comme AD Aware...) et que son Tea Timer ne fait que gêner et empêcher certaines désinfections...

Bon après tout je ne vais pas insister plus longtemps sur ce forum, je me tiens à votre disposition si vous avez besoin de moi, mais il est important que vous sachiez que mon seul but et ma seule satisfaction c'est d'aider bénévolement les personnes en suivant des procédures de désinfection et surtout pas en faisant n'importe quoi...

Il vous suffit d'aller faire un tour sur n'importe quel forum de sécurité et vous verrez que nous n'employons pas des "outils" au hasard et qui pourraient s'avérer dangereux pour votre système:

[www.commentcamarche.net]

@ bon entendeur, c'est quand vous voulez !!!!

Amicalement Eddy.
Un peu de lecture pour savoir comment vous avez toutes ces pubs...

Projet Antimalware (v 20091005)
--------------------------------
Ce bbcode fait parti du projet AntiMalware, vous êtes libre de le poster sur les forums SANS MODIFICATION du contenu.
Pour plus d'informations, se reporter à la page : [www.malekal.com]


-----------------------------------------------------------------
Copier/coller à partir de là..



Comment les infections s'installent-t-elles dans un système ? Comment faire pour les éviter ?

Des questions qui semblent évidentes, mais qui ne le sont pas forcément pour les nombreuses personnes débutantes dans le domaine de l'informatique.

De manière générale, ce qui semble évident pour les uns ne l'est pas forcément pour les autres.

Nous sommes un groupe de 6 internautes passionnés de sécurité informatique et chaque jour nous désinfectons bénévolement des dizaines d'ordinateurs sur plusieurs grands forums français d'entre-aide.

Aujourd'hui, les raisons qui nous poussent à vous interpeller dans votre quotidien sont issues d'un bien triste constat. En effet, 3/4 des infections rencontrées pourraient être évitées et malgré tous les efforts déployés pour sensibiliser, il reste un facteur immuable qui se doit de changer, de se responsabiliser et ce maillon c'est VOUS.

C'est pourquoi nous avons pris l'initiative de rédiger collectivement cet article afin de vous apporter des conseils et ainsi apprendre, par exemple, à éviter les pièges les plus répandus sur la toile. A ce jour, il n'existe pas de technologies capables de protéger efficacement votre ordinateur si l'internaute n'est pas instruit sur les risques encourus sur la toile. Ce transfert de ces connaissances est indispensable pour construire l'Internet.

La partie sur la prévention est un point sur les principaux vecteurs d'infections aujourd'hui : du téléchargement de cracks aux vers par messagerie instantanée.
La partie sur la protection vous donnera les meilleures pistes pour vous prémunir.
Le texte est volontairement simple et épuré. Si vous souhaitez en connaître davantage, il vous suffira de cliquer sur les nombreux liens que nous présentons.
Bonne lecture,

Angeldark (IDN, Informatruc)
Bibi26 (Zebulon)
JokuHech (abcdelasécurité)
Malekal_Morte (01.net, Malekal, Zebulon)
Sham_Rock (GNT, IDN)


Comment les menaces informatiques font-elles pour infecter système d'exploitation? Comment faire pour s'en prémunir?

Des questions qui semblent évidentes, mais qui ne le sont pas forcément pour les nombreuses personnes débutantes dans le domaine de l'informatique.

Pourquoi y a-t-il des infections informatiques ?

L'argent motive sans conteste les créateurs de programmes malveillants. Ce n'était pas le cas des premiers créateurs de virus dans le milieu des années 80. À cette époque, c'était plutôt par défi, montrer qu'ils en étaient capables, ou par provocation simplement. Les infections se contentaient de se dupliquer d'elles-mêmes, d'afficher un message, et détruisaient parfois (rarement) des données.

De nos jours, ces programmes sont source de revenus et les moyens sont divers :

  • Attaque en masse (DDOS) à partir d'ordinateurs détournés,
  • Envois de publicités mails à partir d'ordinateurs détournés (spam),
  • Affichage de publicités (popup),
  • Arnaques avec de faux logiciels de sécurité (rogues),
  • Vol de données, de mots de passe, de numéros de série de logiciels...
  • Redirection vers des sites frauduleux (phishing),
  • Chantage (ransomware),
  • Etc.

Pour arriver à leur fin, la plupart des infections se doivent de rester discrètes afin de rester le plus longtemps possible chez leurs hôtes. On pourrait suspecter une infection dans le cas d'affichage de popups, ou par une activité douteuse du système, voire de la connexion Internet.

Le nom virus s'appliquant à une famille bien précise d'infection on utilisera plutôt malware, un terme plus global. On parlera aussi de crimeware au vu des actions frauduleuses de ces applications.

Comment les infections sont arrivées dans le système ?

Dans la très grosse majorité des cas, c'est l'utilisateur lui-même qui invite sans le savoir ces compagnons indésirables par un excès de confiance. Simplement en exécutant des programmes téléchargés.
En outre, certains sites volontairement mal conçu permettent d'exploit les failles, les vulnérabilités de votre ordinateur ou de vos logiciels.
Les principaux vecteurs d'infections seront traités dans les parties suivantes :

I Les cracks et les keygens
II Les faux codecs
III Les logiciels gratuits
IV Les rogues, les faux logiciels de sécurité
V La navigation sur des sites à haut risque d'infections
VI Les pièces jointes et les vers par messagerie instantanée
VII Les hoax et le phishing, attention à ne pas vous faire abuser

I Les cracks et les keygens

Pour utiliser des logiciels payants sans débourser le moindre centime, nombreux sont ceux qui enlèvent les protections à l'aide d'un programme appelé communément crack ou inscrivent un numéro de série généré par un keygen. Toutes ces applications facilitant le piratage ne sont pas forcément contaminées, mais les auteurs de malwares font maintenant passer leurs créations malignes comme étant ce type de programme.

Ainsi, en pensant faire sauter la protection d'un logiciel, l'utilisateur trop confiant exécute un programme malveillant avec ses droits d'administrateur, ce qui permettra l'infection du système.

Voici deux exemples issus d'un rapport d'un antivirus provenant d'un ordinateur infecté :

  • C:\Documents and Settings\...\shared[b]Symantec.Norton.Ghost.10.patch.crack.zip[/b]
    -> Trojan-Downloader.Win32.Agent.bgy
  • C:\Program Files\eMule\Incoming[b]Camfrog_v3.72_PRO + CRACK.zip[/b]
    -> Trojan-Spy.Win32.KeyLogger.lu

Sachez que les auteurs de malwares créent de faux sites de cracks où tous les cracks proposés sont infectieux, d'autres sites eux contiennent des exploits, si votre navigateur est pas à jour, c'est l'infection.
En outre, certaines infections issues de cracks proposées sur les réseaux P2P, une fois installées mettent à disposition des cracks piégés sur le réseau P2P pour que d'autres internautes les télécharges et s'infectent exemple avec l'infection Security Toolbar 7.1
Le Danger des cracks!

II Les faux codecs

La technique ne change pas, l'utilisateur est invité à exécuter un programme (malsain dans la réalité) pour laisser entrer l'infection dans le système.

Afin de visionner une séquence vidéo provenant des sites pornographiques ou parfois humoristiques, il vous est demandé d'installer un codec ou un ActiveX.

[img]http://i230.photobucket.com/albums/ee261/Angeldark000/ImageFakeCodec.jpg[/img]

L'installation du logiciel demandé semble se dérouler normalement. Mais c'est bien l'infection que l'utilisateur exécute sur son système. Et les effets indésirables ne tardent pas à apparaitre:
  • fausses alertes de sécurité,
  • modification du fond d'écran,
  • détournement de la page d'accueil du navigateur...
  • installation non désirée de faux logiciels de sécurité (rogue) proposant leurs services payants pour nettoyer l'infection.

[img]http://i230.photobucket.com/albums/ee261/Angeldark000/ImagePrivacy_Danger.jpg[/img]

http://forum.malekal.com/faux-codec-zlob-videoaccess-trojan-win32-dnschanger-t878.html]Plus d'informations sur les faux codecs[/url]
Autre exemple d'utilisation de faux codec avec WebMediaPlayer/LivePlayer : [forum.malekal.com]

III Les logiciels gratuits

Faites-vous partie des personnes qui font confiance à tous les programmes ayant la mention "gratuit" ?
Lisez-vous les conditions d'utilisation (le texte immense écrit en tout petit pendant l'installation) ? Faites-vous partie des personnes qui cliquent sur Suivant jusqu'à lancer l'installation ?
C'est certainement le cas, il y a donc des réflexes à changer.

Une bonne initiative des éditeurs peut cacher des méthodes d'un tout autre genre.
En abusant de votre confiance grâce à la méthode du social engineering ces éditeurs infecteront votre machine afin de gagner de l'argent avec leurs logiciels gratuits.
Nous allons prendre l'exemple de l'adware Magic.Control qui s'installe avec les logiciels suivants :
  • go-astro
  • GoRecord
  • HotTVPlayer
  • MailSkinner
  • Messenger Skinner
  • Instant Access
  • InternetGameBox
  • sudoplanet
  • Webmediaplayer

Une fois un de ces programmes installés, vous serez submergés sous les publicités.
Voici un exemple d'une page web :

[img]http://i230.photobucket.com/albums/ee261/Angeldark000/ImageFakeCodec-1.jpg[/img]

Regardez le bas de la page : No Spyware, C'est gratuit. Sans connaître l'éditeur, vous lancez l'installation et viendra avec elle l'infection.

[img]http://i230.photobucket.com/albums/ee261/Angeldark000/MessengerSkinner02.jpg[/img]

Voici un exemple d'autres programmes installant l'adware lop.com/Swizzor, ce dernier est proposé sur l'add-on Messenger Plus! ou des programmes de P2P torrent (BitDownload, Bitroll, NetPumper etc.).

Encore une fois, dans l'EULA, il est clairement écrit que les dits programmes ouvriront des popups de publicités.

EULA de Messenger Plus!
[IMG]http://i261.photobucket.com/albums/ii49/Malekal_morte/licence_sponsors_msnplus.png[/IMG]

EULA de BitDownload
[IMG]http://i261.photobucket.com/albums/ii49/Malekal_morte/popup_CID2.png[/IMG]


Il ne faut donc pas télécharger tout et n'importe quoi sous prétexte que le logiciel est une nouveauté.
Par ailleurs, un logiciel présent sur un site de téléchargement reconnu ne doit pas être installé sans se poser de question.
Prenez le temps pour juger de la fiabilité du programme, une simple recherche sur un moteur de recherches suffit généralement.
En outre, des services en ligne proposent le scan de fichier sur de multiples antivirus ce qui donner une idée sur comme :

Voici une liste de quelques programmes installant des adwares :
[IMG]http://i261.photobucket.com/albums/ii49/Malekal_morte/programmes_pieges.png[/IMG]

IV Les rogues, les faux logiciels de sécurité

Le mot anglais rogue a pour signification escroc. Ce terme est aussi utilisé pour désigner un faux-logiciel de sécurité. Il en existe plusieurs catégories: anti-spyware, antivirus... Le but de ce faux logiciels est de pousser l'utilisateur à acheter une licence payante:

Soit via des publicités sur des sites WEB qui redirigent vers les sites qui fabriquent ces rogues.

Soit en installant des infections sur votre ordinateur :
  • affichage de bulles d'alertes disant que votre ordinateur est infecté.
  • modification de votre fond d'écran en disant que votre ordinateur est infecté.
  • modification de la page de démarrage de votre ordinateur vers des sites affichant de fausses alertes de sécurité

A noter que les alertes sont en général en langue anglaise.

Chaque alerte propose de télécharger un de ces rogues. Une fois le scan (totalement mensonger) de l'ordinateur effectué par le programme, ce dernier affiche qu'il faut acheter la version commerciale pour nettoyer l'ordinateur.
Le but est donc de faire peur et forcer la main, via des alertes incessantes, d'acheter la version commerciale de ces boîtes vides.

Voici un exemple de bulles d'alertes :

[img]http://i230.photobucket.com/albums/ee261/Angeldark000/ImagePrivacy_Danger-1.jpg[/img]

Le site Malekal.com propose une liste de rogues ici.
En Anglais, Spyware Warrior publie aussi une liste de rogues.

Un reflexe simple à adopter, c'est d'effectuer une recherche via Google avec le nom du logiciel.

En effet, les résultats permettent de vous orienter en vous indiquant si le logiciel recherché est nuisible ou pas.

V La navigation sur des sites à haut risque d'infections

Les failles de sécurités permettent d'infecter votre ordinateur automatiquement et à votre insu.
A l'heure actuelle, les failles sur les navigateurs WEB sont très exploitées, ces failles permettent via la consultation d'un site WEB malicieux d'infecter votre ordinateur de manière automatique. Le seul rempart si votre navigateur WEB est vulnérable reste votre antivirus, ces infections sont très souvent mises à jour afin de s'assurer que les antivirus ne puissent pas suivre la cadence.
Les chances d'infections si votre navigateur WEB est vulnérable restent très élevées.

Certains sites WEB sont hackés afin d'y déposer le code malicieux permettant l'infection, d'autres sites (notamment pornographiques) sont payés par les auteurs de malwares (ce sont des formes de sponsors) pour y ajouter le code malicieux.

Pour être infecté via un site WEB, il faut donc remplir les conditions suivantes :
  • avoir un navigateur WEB vulnérable (donc pas à jour).
  • surfer avec les droits administrateurs
  • consulter un site WEB avec du contenu malicieux
  • antivirus qui laisse passer l'infection.


Le projet honeynet.org a effectué une étude sur ce type d'infection, il en ressort le tableau suivant :

[img]http://img117.imageshack.us/img117/9090/071203214628yv2.jpg[/img]
source: honeynet.org (Table 2 - Identified malicious URLs/hosts by category)



Cette étude montre que les trois premiers sites WEB vecteurs de malwares exploitants des failles de sécurité ont un contenu pour adultes, warez (cracks, issus de liens de Spam, téléchargements illégaux, ).

Les habitudes de surfs sont alors très importantes, on comprend très bien qu'un internaute qui va sur des sites pour adultes ou qui télécharge des cracks a beaucoup plus de chances de se faire infecter qu'un internaute qui va sur des sites de musiques ou lire les actualités en ligne!

Les mauvaises habitudes de surf sont un vecteur important d'infection.

Il convient ensuite de maintenir son système à jour, éviter d'utiliser le compte administrateur etc. Tout ceci est abordé plus longuement dans la seconde partie.


Plus d'informations sur les failles de sécurités :





VI Les pièces jointes et les vers par messagerie instantanée


Comme beaucoup de gens, vous recevez peut-être plusieurs emails dont vous ne connaissez pas le destinataire qui vous incite à cliquer sur un lien ou à ouvrir une pièce jointe. La règle est plutôt simple : si vous ne connaissez pas le destinataire, supprimez le message. Même si le message paraît venir de Microsoft ou de votre meilleur ami, vous devez faire attention, car l'adresse peut très bien avoir été falsifiée ou votre meilleur ami peut être très bien infecté sans le savoir.

[IMG]http://i261.photobucket.com/albums/ii49/Malekal_morte/EmailInfecte.png[/IMG]


Ce qui est bien, c'est que la plupart des internautes ont compris qu'il ne fallait pas ouvrir des pièces jointes venant d'un inconnu. Malheureusement, la méthode d'infection a évolué et il n'est pas rare de voir des vers par messagerie instantanée (comme MSN). Ces vers utilisent une méthode plutôt ingénieuse en se propageant par le biais de vos propres contacts et en vous incitant à cliquer sur un lien ou à ouvrir une pièce jointe. Le mieux est encore de ne pas cliquer bêtement.

[IMG]http://i261.photobucket.com/albums/ii49/Malekal_morte/VersMSN.jpg[/IMG]

VII Les hoax et le phishing, attention à ne pas vous faire abuser

Nous sommes tous confrontés à des Hoax: Ce sont des canulars qui circulent sur le net et qui sont véhiculés par mails. Vos proches souhaitent vous faire partager une information qu'ils jugent importante alors qu'en fait, ce n'est qu'un leurre destiné à engorger le réseau Internet. Ce sont le plus souvent de fausses alertes de virus ou, ce qui est bien plus pervers, de fausses chaînes de solidarités.
Tous mails se terminant par des phrases du type « envoyez ce mail à tous vos contacts pour ... » demandant à propager l'information est certainement un hoax, vérifier la véracité du contenu du mail
Le site hoaxbuster.com mène une véritable lutte contre ces fausses informations. Vous pouvez utiliser leur formulaire de recherche pour y vérifier le "scoop" que vous venez de recevoir.


Depuis quelques années, les pirates du web s'attaquent à une nouvelle forme d'escroquerie en masse via le phishing: Ils spamment des milliers d'internautes avec des messages dans le but de leur voler des informations bancaires. Leur procédé est très astucieux: ils envoient un mail avec un lien vers un site qui ressemble "presque" parfaitement au portail de votre banque. "Presque" car l'adresse n'est pas la même et jamais une banque ne vous demanderait des informations confidentielles en ligne. L'internaute trop confiant enverra ainsi des informations bancaires à ces pirates et le résultat ne se fera pas attendre: les pirates n'ont plus qu'à se servir de ces informations pour ponctionner de l'argent sur son compte en banque.


La règle est donc simple: Ne jamais fournir d'informations confidentielles même si c'est votre banque qui en fait la demande. Les organismes bancaires connaissent suffisamment ces questions de sécurité bancaire pour ne pas faire ce genre de choses.

Voici deux captures de phishing provenant de banques françaises. Comme vous pouvez le constater le mail semble réaliste, n'importe quel prétexte est utilisé pour vous demander des informations..
[IMG]http://i261.photobucket.com/albums/ii49/Malekal_morte/phishing_lcl.jpg[/IMG]
[IMG]http://i261.photobucket.com/albums/ii49/Malekal_morte/phishing2.jpg[/IMG]

Les infections par disques amovibles (Clef USB/Disque dur externe)

Les infections par disques amovibles sont les infections qui se propagent par clef USB, appareil photos numériques, disques durs externes etc.
Les clefs USB sont devenues des outils indispensables pour échanger des ficheirs, on les branche chez des amis, à l'école, dans un cyber café.... oui mais voilà les infections utilisent, de plus en plus, ces supports pour se propager.
La simple utilisation de ces périphériques sur un ordinateur vérolé et votre périphérique est infecté et permet l'infection des ordinateurs sur lesquels le périphérique sera branché, de retour chez vous, vous branchez votre périphérique et vous infectez votre PC .
A son tour, tout appareil inséré sur votre PC nouvellement infecté sera vérolé, de quoi infecter à son tour, tout votre entourage et ainsi de suite.

Il convient donc de faire attention sur quels PC vous insérez vos supports USB mais aussi les supports USB utilisés sur votre PC (faites notamment attention lorsque vous laissez vos amis brancher leurs clefs UScool. Certains endroits sont plus prospices pour récupérer ces infections notamment les écoles, cyber cafés etc.. bref les lieux où beaucoup de clefs USB sont suceptibles d'être branchés.

Il est possible de sécuriser son PC et périphérique pour éviter ces infections, vous trouverez aussi des explications détaillées sur le fonctionne et les bonnes habitudes à prendre.
Une fois que vous aurez compris comment ces infections fonctionnent, vous pourrez les éviter :

Conclusion


Internet est un média de plus en plus démocratisé, le nombre d'internautes grandissant, il s'avère être une mine d'or pour des groupes sans scrupules qui s'enrichissent sur le dos des internautes.
Les pièges et menaces sont maintenant omniprésents, si une bonne protection est recommandée, une attitude sensée fera la différence. Il conviendra d'éviter:
  • l'utilisation de cracks, il existe des logiciels libres qui évitent de prendre des risques et de se mettre dans l'illégalité en piratant.
  • le surf sur les sites pornographiques.
  • l'installation de tout logiciel/plugin sans une recherche sur sa provenance et ses effets indesirables.
  • les logiciels proposés via des publicités contenues sur les sites WEB.
  • les logiciels dit gratuits (une recherche Google sur le nom du logiciel permet d'avoir des renseignements sur les effets indésirables).
  • l'exécution des fichiers reçus depuis MSN ou par email. Même si l'antivirus ne détecte rien.

Plus d'informations sur le phishing

Si vous avez un doute sur un fichier, VirusTotal permet de le scanner avec plusieurs antivirus.

Quelques pages sur la sécurité sur internet :

Sécuriser son ordinateur et connaître les menaces
cracks/P2P



+++++++++++++++++++++++++++++++++++++++++

Comment se protéger ?



La règle de base est la méfiance. Même en étant protégé, l'exécution d'un fichier inconnu peut s'avérer risquée.
  • Utiliser un compte utilisateur limité : utilisation identique des programmes, mais l'installation de logiciels et indirectement de malwares est limitée.
  • Tenir son système à jour (Failles OS et Logiciels)
  • Utiliser un antivirus et un antispyware et les tenir à jour. Il ne faut pas donner une confiance absolue dans son antivirus.

I Utiliser un compte utilisateur limité

Windows 2000, XP et Vista utilisent le système de fichiers NTFS (New Technology File System).

NTFS permet de gérer les autorisations et restrictions sur les dossiers et fichiers, mais aussi les utilisateurs inscrits (ou non) sur votre ordinateur.
Il est aussi intéressant de noter que NTFS nous arrive avec la section Serveurs sous Windows.

Pour savoir si vous utilisez ce système de fichiers :

Cliquer sur Démarrer puis Poste de travail. Poursuivez avec un clic bouton droit de souris sur le Disque local C:

Dans le menu contextuel qui s'affiche, choisissez Propriétés.

[IMG]http://i261.photobucket.com/albums/ii49/Malekal_morte/Info_sys.png[/IMG]

Qu'est ce qu'un compte limité ?


En fait, le terme est assez mal choisi. Le mot "limité" est une erreur de traduction. En établissant un parallèle avec les systèmes Unix, il s'agit d'un simple compte d'utilisateur usuel.
Sous Windows, ce compte disposera de tout ce qu'il faut pour permettre un usage confortable de l'ensemble du système, et pour peu que vous sachiez comment faire, vous pourrez même administrer Windows, à partir d'un compte de ce type.


Choisir l'utilisation de comptes limités ou standards est déjà une "stratégie de sécurité à part entière".


Vous trouverez cette dénomination sur Windows 2000 et Windows XP. Windows Vista appellera ce compte: "standard", vous en conviendrez, c'est déjà un progrès appréciable.
Ces comptes feront partie d'un groupe appelé: Tous les utilisateurs.


Ce groupe est soumis à des restrictions (restrictions qui seront toujours prioritaires contrairement aux autorisations accordées). Parmi ces restrictions, celle qui fera la différence.
Vous pourrez lancer une application (droit d'exécution) qui elle-même aura des droits en lecture seule, afin de fonctionner correctement. Cependant, vous n'aurez pas le droit à l'écriture (droit de modification) sur les composants de cette application. Ceci est une explication théorique et schématisée à l'extrême; dans les faits, c'est nettement plus complexe.


  • Toute règle apporte ses exceptions.


    Tout utilisateur dispose de son propre répertoire, et à ce titre, il en est détenteur de tous les droits. Ceci lui permet de créer, modifier, exécuter et supprimer des documents, fichiers et dossiers. Ce qui veut donc aussi dire que si vous disposez d'une application qui installe des composants dans votre propre répertoire, vous en devenez propriétaire, mais uniquement de la partie dans votre répertoire. Vous pourrez en user comme bon vous semble. Un exemple concret, le navigateur Web Mozilla Firefox. Sous votre propre compte d'utilisateur, vous installerez tous les modules complémentaires que vous désirez avoir, et bien évidemment, les paramétrer.
  • Exceptions, oui mais...


Si vous avez tous les droits sur votre répertoire, vous ne disposerez pas de celui vous permettant d'écrire et modifier des fichiers et dossiers sur le système. C'est pour cette raison que vous serez nettement mieux sécurisé.

Mieux sécuriser dans la mesure où toute installation de logiciel, ou programme, a besoin d'une autorisation d'écriture et modification sur les fichiers et dossiers du système. N'oubliez pas qu'un malware est un programme; il a besoin des autorisations nécessaires à sa bonne mise en place. Si vous ne lui donnez pas ces autorisations, il ne pourra pas vous infecter.


II Tenir son système à jour


Pour infecter votre ordinateur, les auteurs de malwares peuvent s'appuyer sur des failles de sécurité.
Une faille de sécurité est un comportement non prévu par une application qui peut permettre de compromettre le système.
Il existe deux types de failles :
  • Les failles distantes : celles-ci sont exploitables à distance, c'est à dire via un accès distant de l'ordinateur et sans interaction de l'utilisateur. Ce sont bien entendu, les plus dangereuses puisqu'elles peuvent permettre la compromission du système à tout instant.
  • Les failles locales : celles-ci sont exploitables seulement par l'interaction de l'utilisateur, par exemple lors de la consultation d'un site WEB qui exploite une faille sur le navigateur ou lors de l'ouverture d'un fichier vidéo ou audio prévu pour exploiter une faille sur le lecteur audio/vidéo.


A l'heure actuelle, les failles de sécurités les plus exploitées sont celles contenues sur les navigateurs WEB (surtout Internet Explorer 6), des milliers de sites WEB sont hackés en permanence. L'internaute qui tombe dessus et dont le navigateur WEB est vulnérable exécute alors automatiquement et à son insu le code malicieux, l'infection s'installe alors.
Bien sûr certains sites comme les sites pornographiques ou ceux de cracks contiennent plus souvent des failles ce qui fait qu'il est risqué de s'y aventurer...


Pour pallier à cela, vous devez maintenir votre système d'exploitation à jour, ainsi que toutes les composantes (navigateur WEB, logiciels installés etc.).
  • Utilisez Windows Update régulièrement :Windows Updates
    Vous pouvez configurer Windows pour télécharger automatiquement les mises à jours :
    Maintenir Windows à jour avec Windows Update
  • Maintenez tous vos logiciels à jour en particulier les composants de vos navigateurs, ainsi que vos lecteurs vidéos/audio : Java, Flash, QuickTime etc. Certains logiciels critiques sont pourvus de programmes de mises à jour, utilisez-les ! Vous pouvez aussi effectuer un Scan de vulnérabilités et installer un programme pour vous aider à maintenir vos logiciels à jour : Logiciels pour maintenir ses programmes à jour
  • Bannissez Internet Explorer dans sa version 6 Mettez à jour vers la version 8, vous pouvez aussi utiliser un navigateur alternatif comme Firefox en le sécurisant, vous échapperez aussi aux publicités sur les sites WEB.
    Utilisez Firefox sécurisé

III Antivirus et Antispyware


L'antivirus est le dernier rempart du système pour prévenir l'infection. Malheureusement, les éditeurs de logiciels de sécurité ont de plus en plus de mal à détecter toutes les infections, et particulièrement les plus récentes.

Un malware doit exister avant de pouvoir être classé comme étant un programme malveillant. Tous les antivirus sont soumis à cette contrainte. L'infection fait des dégâts avant de pouvoir être détectée.

Il existe des techniques permettant aux antivirus de déterminer si un fichier est potentiellement à risque. Mais ces techniques sont contournables et s'accompagnent souvent de résultats erronés, un programme légitime pouvant être détecté comme étant une infection (Ce qu'on appelle un ''faux positif'').

Si un antivirus est recommandé, il ne sera jamais totalement fiable, même si sa base virale est mise à jour plusieurs fois par jour. Le sentiment de sécurité que procure un antivirus fait oublier qu'il ne faut pas faire confiance aux programmes téléchargés sur Internet.

Enfin un antivirus est destiné à la détection des virus, des trojans, des vers et backdoor. Les antivirus ne détectent ni les spywares, ni les adwares et ni les rogues.




Les antispywares sont les programmes qui protègent contre les spywares et adwares (et parfois les rogues). Les antispywares ont un fonctionnement assez similaires aux antivirus puisqu'ils intègrent une définition virale. Cependant, les antispywares intègrent souvent une protection (minimale) contre les modifications du système, comme par exemple l'ajout de programmes au démarrage de Windows, la protection contre les modifications du navigateur WEB etc..

Tout comme les antivirus, les antispywares sont à l'heure actuelle une protection indispensable mais ne sont pas infaillibles contre les menaces grandissantes que sont les adwares et les rogues.

IV Limites des antivirus & antispyware


Les limites des antivirus & antispywares se font de plus en plus sentir...
S'il y a quelques années, les auteurs de virus étaient des ados qui envoyaient des vers de messageries, les auteurs de malwares sont maintenant des bandes organisées motivées par l'appât du gain.
Les technologies utilisées par les auteurs de malwares sont de plus en plus pointues, le nombre de nouvelles menaces augmente chaque jour afin que les éditeurs de logiciels de sécurité ne puissent suivre la cadence. Le but des auteurs de malwares à l'heure actuelle est d'asphyxier de nouvelles menaces les éditeurs de sécurité pour toucher l'internaute.
Les voies de propagation pour toucher l'internaute étant de plus en plus facile (Emule, pages MySpace infectées, MSN etc.).

Les antivirus/antispywares étant le dernier rempart entre les menaces et votre ordinateur, la réaction des internautes perdus est en général de "blinder son ordinateur de logiciels de protections", on voit parfois deux antivirus, ou 3-4 antispywares sur un même PC.
Accompagnés de 3-4 barres d'outils qui ont les mêmes fonctions, on constate alors de plus en plus de sujets sur les forums: "mon ordinateur est lent", "je rame".

Quelle est la bonne réaction face aux menaces grandissantes?

La différence se fera sur de bonnes habitudes et un minimum de méfiance. Il est clair qu'avec un antivirus équivalent, une personne qui télécharge sur emule, ouvre sans réfléchir les fichiers qu'on lui propose sur MSN ou sur des publicités sera infectée contrairement à une personne qui se contente de lire ses mails.

Pour beaucoup, sécurité rime avec installation du "meilleur" antivirus & antispyware, cinq minutes chrono on installe les plus répandus/connus et en avant: On va piller Emule, installer pour essayer n'importe quel logiciel, ou ouvrir tous fichiers qui se présentent sous la main en pensant "bah mon antivirus va détecter si problème".
La sécurité est en amont, se tenir au courant, faire attention à ce que vous faites sur la toile, un utilisateur averti vaut tous les antivirus.

V Configuration conseillée


Voici la configuration que nous conseillons. Celle-ci est entièrement gratuite et offrira une protection plus qu'acceptable :
Windows Vista/Seven

Pour les utilisateurs de Windows Vista/Seven, si vous avez désactivé l'UAC, c'est une bien belle erreur, je vous conseille vivement de le réactiver, lire la page UAC : Pourquoi ne pas le désactiver.

La configuration ci-dessus prend en compte le faite que l'UAC est activé et que les utilisateurs ont compris son interêt.
Si l'UAC est désactivé, vous surfez certainement avec les droits administrateurs, vous avez alors réduit de manière significative la sécurité de votre PC.


Quelques mots :
- Le pare-feu de Windows Vista/Seven est amplement suffisant, les utilisateurs avancés pourront se tourner s'ils le souhaitent vers une alternative qui demande quelques connaissances (Outpost, Comodo ou ZoneAlarm).
- L'utilisation de programmes comme Sandboxie et DropMyRight/StripMyRight est inutile sous Windows Vista/Seven puisque l'UAC rempli sont rôle et Internet Explorer fonctionne déjà dans un bac à sable.

Windows 2000/XP

NOTE : Windows 2000 est plus sujet au infection dans le sens où il n'est plus maintenant, des vulnérabilités sont présentes et non corrigées, le fait de surfer aussi avec Internet Exporer 6 n'aide pas (voir IE6 VS IE 7 : Pourquoi maintenir son navigateur à jour ? - Si le PC est relativement ancien, ne serait-il pas le moment de tenter l'aventure GNU/Linux ?


Un seul antivirus et un seul antispyware - Multiplier les protections ne sert à rien à part ralentir votre ordinateur surtout si vous avez une attitude à risque sur internet, voir Phénomène de sur-multiplication des logiciels de protection

Encore une fois rien d'exceptionnel, pas besoin d'alourdir son PC de logiciels de protection qui vont ralentir l'ordinateur, une bonne attitude sur la toile fera la différence.

Voici quelques sites traitants de la sécurité si vous désirez approfondir le sujet :
Ces sites peuvent aussi vous aider à être informé des menaces constamment en évolution sur la toile.


Conclusion


La sécurité est un tout et ne se résume pas aux choix des programmes de protection que vous installez sur votre ordinateur. La sécurité c'est avant tout être vigilant et éviter certaines mauvaises habitudes qui conduisent à l'infection à coup sûr, et bien sûr , maintenir ses logiciels à jour.



La sécurité de votre ordinateur sur internet se résume en :
  • Réduire les chances d'infections
  • Avoir une bonne habitude de surf (bannir certaines catégories de site WEcool.
  • Bannir certaines sources & téléchargements : P2P, cracks etc.
  • Se méfier des fichiers que vous ouvrez, toujours se poser la question "peut-il infecter mon PC?"
  • Eviter d'utiliser son ordinateur avec les droits administrateur
  • Maintenir son système et ses logiciels constamment à jour pour éviter les failles.
  • Etre un utilisateur averti : se tenir informer des derniers virus et dernières méthodes d'infection pour ne pas tomber dans les pièges.
  • Ne jamais trop faire confiance aux logiciels de protection.




Participer à la lutte AntiMalwares

Vous souhaitez aider à participer à la lutte contre les malwares?
La simple diffusion de ce dossier peut aider des internautes à ne pas infecter leurs machines, les connaissances et le savoir contre ces menaces sont très importants.

Pour participer rien de plus simple, envoyez l'adresse de cet article à vos amis pour les informer des menaces!

Une version PDF et bbcode est disponible, vous avez entière autorisation de dupliquer cet article sur votre site, forum ou blog afin d'informer vos lecteurs.
Pour plus d'informations sur la diffusion de cet article, reportez-vous à la page : Lutte contre les malwares
[img]http://www.malekal.com/fichiers/projetantimalwares/campagne_fightantimalware.gif[/img]
Citation
Eddy34 a écrit:
Bonjour rifiaa450,

Je devrai te faire commencer par une analyse complète de ton ordinateur par un soft "ZHPDiag", mais comme je ne sais pas encore quelles sont tes capacités en informatique, on va se contenter pour le moment d'un 1er nettoyage, rassure toi c'est facile, rapide et tu n'as rien à craindre, on verra après pour la suite...

• Télécharge Ad Remover (de C_XX) sur ton Bureau.

Déconnecte toi et ferme toutes les applications en cours

• Double-clique sur l'icône AD-Remover

• Au menu principal, clique sur "Nettoyer"

• Confirme le lancement de l'analyse et laisse l'outil travailler

• Poste le rapport qui apparait à la fin (il est aussi sauvegardé sous C:\Ad-report-CLEAN.txt )

(CTRL+A Pour tout selectionner , CTRL+C pour copier et CTRL+V pour coller )

salam
j'ai fait tous ce que t'as noté ici. d'abord merciWelcome
mnt que je l'ai installé il faut faire quoi pour empecher les pub??
parceque franchement moi et l'informatique on est des bons copains hhhhhhhhhh
Bonsoir alflilaolila,

J'aimerai bien t'aider mais ce post a été ouvert pour rifiaa450 qui ne me donne pas de réponse, pour ne pas tout mélanger peux tu ouvrir un nouveau post en m'énumérant les problèmes de ton PC et là je te guiderai...

@ bientôt donc.
Bonjour Eddy34,

Je rencontre des problèmes sur mon PC et je pense qu'il est infecté :
- Enormément de page publicitaires sur toutes les pages internet,
- Des difficultés à ouvrir certains logiciels
- Une grande lenteur.

Je suis novice et j'aimerais réparer ce problème car j'ai acheté mon ordinateur à crédit et je n'ai pas terminé de le payer !

Merci de votre réponse.

Luice.
Bonjour Luice,

Je veux bien me charger de ton problème mais il va falloir que tu reformule ta demande sur un autre post et non pas à la suite de celui ci...

A bientôt.
Citation
Eddy34 a écrit:
Bonjour Luice,

Je veux bien me charger de ton problème mais il va falloir que tu reformule ta demande sur un autre post et non pas à la suite de celui ci...

A bientôt.

salam
oui je pense que tu es tres competent mais malheureusement jai essaye de desinfecter mon ordi deux foix avec ton aide mais tu nas pas continue les desinfections dommage



On passe une partie de sa vie a apprendre a parler, et on n'oublie l'autre partie a se taire
 
Facebook