les fakes logiciels et rogue AV



Documents pareils
Microsoft Security Essentials

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

NETTOYER ET SECURISER SON PC

Sophos Computer Security Scan Guide de démarrage

Internet sans risque surfez tranquillement

Installation de Windows Vista

Virus GPS. Un Ver dans la Tempête

Votre sécurité sur internet

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC

La parentalité à l ère du numérique. Les outils à destination des parents

Installation d'une galerie photos Piwigo sous Microsoft Windows.

Nettoyer Windows Vista et Windows 7

Manuel d utilisation. Copyright 2012 Bitdefender

Que faire si une vidéo ne s'affiche pas?

Désinfection de Downadup

Becloud. Guide de démarrage rapide Becloud Collaboration. Version 4.0. Date : 09/05/2012. Becloud Collaboration with Microsoft Office 365

Documentation utilisateur. [EIP] TransLSF

Sécurité des Postes Clients

Faille dans Internet Explorer 7

Initiation maintenir son ordinateur en forme

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

AxCrypt pour Windows


Récupérer la version précédente ou perdue d un document

10. Envoyer, recevoir des mails

NETTOYER ET SECURISER SON PC

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

Présenté par : Mlle A.DIB

Guide d installation

ENDPOINT SECURITY FOR MAC BY BITDEFENDER


Le service d'accès à distance aux bases de données du SCD de Paris 10 Nanterre

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Comment autoriser un programme à communiquer avec Internet sous Vista?

Atelier Introduction au courriel Utiliser Guide de l apprenant

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Installation et Réinstallation de Windows XP

PRÉ-REQUIS ET INSTALLATION SERVEUR

1. Étape: Activer le contrôle du compte utilisateur

MANUEL D UTILISATION

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Aperçu de l'activité virale : Janvier 2011

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Le pare-feu de Windows 7

A Libre Ouvert. Médiathèque Jacques Ellul. le

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Guide d administration basique. Panda Security

Créer son adresse

Septembre 2012 Document rédigé avec epsilonwriter

Conditions d'utilisation de la version gratuite

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Dossier sécurité informatique Lutter contre les virus

Comment créer un site web Proxy gratuitement!

Installation 1K-Serveur

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Présentation du logiciel Cobian Backup

Acer edatasecurity Management

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Se débarrasser des s indésirables

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Cet article fait suite au premier tutorial MSN publié sur le site (Tutorial MSN 7.0)

Eviter les sites malhonnêtes

«Obad.a» : le malware Android le plus perfectionné à ce jour

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Manuel de l'utilisateur

Cahier Technique Envoi par à partir des logiciels V7.00

Comment bien nettoyer Windows

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette Saint Raphaël. : : dromain.jean-pierre@neuf.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

À propos de Kobo Desktop Télécharger et installer Kobo Desktop... 6

Le nettoyage et l optimisation de son PC

Gestion d Active Directory à distance : MMC & Délégation

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

Dell SupportAssist pour PC et tablettes Guide de déploiement

Guide d'intégration à ConnectWise

Utiliser Glary Utilities

Liens de téléchargement des solutions de sécurité Bitdefender

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée)

La carte d'identité électronique (eid): manuel d'installation pour Windows

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Donner un second souffle à votre PC

Liens de téléchargement des solutions de sécurité Bitdefender

Volet de visualisation

A. Sécuriser les informations sensibles contre la disparition

VÉRIFICATEUR ORTHOGRAPHIQUE POUR LE BAMBARA PRÉSENTATION & MODE D'EMPLOI

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

Découvrir et bien régler Avast! 7

Atelier n 12 : Assistance à distance

Windows 7 Système d exploitation. INF Outils bureautiques, logiciels et Internet

Guide de l'utilisateur

Transcription:

les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce genre de social-engienering est bien entendu l'entité peu expérimenté situé entre le fauteuil et le clavier, nouveaux utilisateurs, personnes âgées, enfants et tout ceux qui utilisent l'outil informatique sans vraiment le comprendre. J'ai eu l'idée de faire ce post suite à l'article de Nicolas Brulez(Kaspersky France)paru sur les rogue anti-virus paru dans le célèbre magazine MISC qu'on ne présente plus, je conseille d'ailleurs la lecture de cet article très intéressant sur l'utilisation du gestionnaire de tâches. Il est en effet assez rare de trouver des articles sur les fakes logiciels qui regroupent les nombreuses manière de tromper l'utilisateur par des moyens de social-egineering. Les objectifs des fakes logiciels sont divers et variés, cela peut aller de la vente forcée en ligne jusqu'à l'élévation de privilège, sans toutefois oublier le classique troyens ou backdoor. Les rogue anti-virus sont certainement les plus connus car la plupart des utilisateurs en ont croisé sur leur pc ou sur celui d'une personne de leur entourage, ils ont connu leurs essor grâce à la peur du virus qui s'est développé durant les premières années où le PC est entré dans les familles de monsieur tout le monde, pour connaitre son plus gros pic entre 2000 et 2005 à travers les système Windows 2000 et xp, en règle générale ils ne s'attaque d'ailleurs pour la plupart du temps qu'au célèbre système d'exploitation de Microsoft Il ne reprennent pas toujours le nom ou l'apparence de logiciel existant mais s'en approche pour que la victime inattentive réagisse par réflexe. Il est courant que cette forme vise à la vente forcée de logiciels de pseudo nettoyage et de désinfection plutôt douteux vu la manière dont la vente se déroule. exemple de rogue AV reprenant les trait de Windows sécurity essential de Microsoft

article traitant du sujet avec une longue liste de rogue AV http://www.donnemoilinfo.com/sujet/malwa...rogues.php les escroquerie par codec vidéo que l'ont force à installer pour pouvoir lire certaine vidéo codec payant téléchargeable au moment de lire la vidéo, les victimes sont souvent les utilisateurs de site à caractère pornographique, mais cela concerne naturellement aucun membre de ce forum nous somment des gens sérieux Une autre forme d'attaque vise à cloner le nom et l'apparence complète d'un logiciel existant on retrouve en général les stealer ou voleur de mots de passe et d'informations personnelles, elle s'apparente à une forme plus élaboré de phishing, ces malware vont remplacer le lanceur original de l'application afin que lorsque la victime clic sur celle-ci, elle croit avoir affaire à la vraie application, dans les exemples connu on citera les fakemsn, fakesteam et fakeskype souvent des voleurs de compte de messagerie, il va sans dire que ces logiciel sont utilisé par des personne n'ayant pas ou très peu de connaissance en informatique et qui se sentent comme "le plus grand des hacker de la terre" sans savoir qu'en général elle est elle même infecté et que son PC sera transformé en PC zombie par le concepteur du fake logiciel. exemple de fakemsn 8.1

article traitant du sujet http://www.zataz.com/forum/lofiversion/i...t1230.html

lien de proposition de téléchargement de ce style de logiciel facilement trouvé sur google avec les terme faux msn http://www.piratermsn.com/ghost-msn-faux-msn/ Les fakesplayer sont aussi présent sur les page internet incitant la victime à installer des contrôle activex ou télécharger le player adéquat Exemple de fake player article traitant du sujet (en anglais) http://blog.trendmicro.com/fake-media-pl...loaderibz/ dans la même veine on citera l'existence de faux skin pour logiciel de messagerie qui a connu son essor grâce notamment au célèbre messengerplus de patchou qui permet d'auto installer des script et des skin pour Windows Live messenger,

ces skin vont soit se superposer au vrais logiciel après installation pour inclure une forme de phishing en renvoyant ce que la victime notera sur les champs de son application de messagerie instantanée, la victime voyant ses loggin et mot de passe effacé les re-note et le script se charge d'envoyer les information au voleur. d'autre skin vont carrément installer en même temps qu'eux d'autre logiciel permettant de contrôler le pc à distance de la victime. Une autre Forme d'attaque par fake logiciel concerne elle l'élévation de privilège et l'installation de malware. Cette attaque se présente sur la forme d'un installeur copie conforme d'un installeur de logiciel célèbre voir un véritable installeur de logiciel modifié pour installé de pair un logiciel malveillant, souvent cela concerne les logiciel payant cracké (le gratuit n'est pas toujours gratuit) en effet lorsque la victime clic sur l'installeur elle aura une alerte de l'uac (user account control) de Windows Vista et Se7en, et une demande de modification du registre ou d'inscription de fichier avec certain anti-virus, chose que la victime clic généralement par réflexe (le syndrome Windows, on clic mais on sais pas ce qu'on fait), qui n'a jamais vu un utilisateur cliquer sur l'alerte Windows sans même lire ce qui étais marqué ou autoriser les inscription au registre de Bitdefender en cochant oui pour tout histoire d'avoir la paix durant sont installation au combien laborieuse (dur dur de lire ce qu'on autorise), ce qui aura pour effet de laisser l'installeur faire ce qu'il veux puisque c'est l'utilisateur même qui a donné les pleins pouvoirs au logiciel malveillant. ceci n'est qu'un bref survol des fakes logiciel les plus courant, il va sans dire que les possibilité pour tromper l'utilisateur moyens sont infinie. important N'installer des application téléchargée qu'a partir du site de l'éditeur, si vous ne voulez pas payer un logiciel testez les alternative libre ou gratuite (open office en est le meilleur exemple). Lisez toujours ce qui est marqué dans une fenêtre avant de cliquer, avant d'installer un codec vidéo d'un site olé olé vérifier qu'on ne trouve pas la même vidéo sans codec douteux.