Introduction : Les spywares Préambule
Transcription
Introduction : Les spywares Préambule
www.sica-informatique.fr Fiche pratique FEV RIE R LES SPYWARES 201 4 Table des matières Introduction : Les spywares Préambule : Voir les spywares Actions : Eradiquer les spywares ETAPE 1 : Utilisation de l’utilitaire RogueKiller ETAPE 2 : Utilisation de l’utilitaire Adwcleaner ETAPE 3 : Utilisation de l’utilitaire Malware bytes Anti-Malware ETAPE 4 : Utilisation de l’utilitaire SUPERAntiSpyware ETAPE 5 : Utilitaire CCLEANER ETAPE 6 : Utilitaire Avast browser Cleanup Tools ETAPE 7 : Paramètres divers Conclusion : Démystifier les virus ... La vocation de cette fiche pratique est de vous permettre un nettoyage de votre PC infecté par un spyware à partir de simple impression écran. Celle-ci n’a pas vocation à expliquer les processus de nettoyage dans le détail. Il est volontairement fait abstraction des termes techniques pour laisser place aux écrans, plus simple à appréhender. N’hésitez pas à vous référer aux sites des éditeurs de nos différentes solutions gratuites pour votre complément d’informations techniques. Merci pour votre compréhension Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection LES SPYWARES PAGE 2 Introduction : Les spywares ... Les espiogiciels Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage). Les récoltes d'informations peuvent ainsi être : la traçabilité des URL des sites visités, le traquage des mots-clés saisis dans les moteurs de recherche, l'analyse des achats réalisés via internet, voire les informations de paiement bancaire (numéro de carte bleue / VISA) ou bien des informations personnelles. Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel. Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils accompagnent précise que ce programme tiers va être installé ! En revanche étant donné que la longue licence d'utilisation est rar ement lue en entier par les utilisateurs, ceux-ci savent très rarement qu'un tel logiciel effectue ce profilage dans leur dos. Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les spywares peuvent également être une source de nuisances diverses : consommation de mémoire vive, utilisation d'espace disque, mobilisation des ressources du processeur, plantages d'autres applications, gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des données collectées). Les types de spywares On distingue généralement deux types de spywares : Les spywares internes (ou spywares internes ou spywares intégrés) comportant directement des lignes de codes dédiées aux fonctions de collecte de données. Les spywares externes, programmes de collectes autonomes installés Voici une liste non exhaustive de spywares non intégrés : Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer Se protéger La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer). Voici quelques exemples (e liste non exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares : Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh. Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres applications ! Dans la pratique il est quasiment impossible de ne pas installer de lo giciels. Ainsi la présence de processus d'arrière plans suspects, de fichiers étranges ou d'entrées inquiétantes dans la base de registre pe uvent parfois trahir la présence de spywares dans le système. Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares.De plus l'installation d'un pare-feu personnel peut permettre d'une part de détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les informations collectées). Source de l’article : Site CommentCamarche.net Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection LES SPYWARES PAGE Préambule : Voir les spywares 1 2 Une barre du navigateur polluée !!!!! Des redirections systématiques en page d’accueil avec apparition de pages publicitaires intempestives iminent Babylon, boxore 3 4 Www.Qov6 .. www.Search…,mysearchdial,.. Des applicatifs qui se lancent systématiquement au démarrage (A désinstaller) Des compléments d’applications pendant l’installation de votre logiciel téléchargé Le cas le plus fréquent : Lors de l’installation d’un applicatif , à chaque bouton «suivant», le logiciel proposera l’installation d’une autre application , pensez à décocher systématiquement. Dans certains cas, les boutons « DECLINE », « I DON’T AGREE », « NON » remplaceront la case à décocher. Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection 3 LES SPYWARES PAGE 4 Etape 1 :RogueKiller Téléchargement de l’applicatif sur notre site sécurisé (Clic sur l’icône) Privilégier « Enregistrer » si vous avez une connexion faible sinon Bouton « Exécuter » N’oubliez pas de lancer l’exécution si vous choisissez l’enregistrement (voir répertoire Téléchargement) Exécution de RogueKiller : 1er Etape : Nettoyage de la mémoire Au démarrage , l’utilitaire fait automatiquement une pré analyse de la mémoire pour paralyser les spywares actifs 1 2 Message de fin de Pré analyse Si RogueKiller vous demande une mise à jour, répondez non si vous n’êtes pas à l’aise , nous renouvelons les versions régulièrement sur notre site pour que les écarts fonctionnels des différents versions ne soient pas significatives. Validation des termes d’utilisation 3 Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection LES SPYWARES PAGE 5 Etape 1 :RogueKiller Exécution de RogueKiller : 2ème Etape : Nettoyage des paramètres sensibles système – Bouton SCAN 1 2 Scan terminé 3 Appui sur ces 4 boutons pour nettoyage Modélisation des lignes suspectes 4 Dernière étape : Réparer services Etape 1 terminée, passez à l’étape suivante RogueKiller : Editeur : Adlice Software - Site Editeur http://www.sur-la-toile.com/RogueKiller/ Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection LES SPYWARES PAGE Etape 2 : Adwcleaner Téléchargement de l’applicatif sur notre site sécurisé (Clic sur l’icône) Privilégier « Enregistrer » si vous avez une connexion faible sinon Bouton « Exécuter » N’oubliez pas de lancer l’exécution si vous choisissez l’enregistrement (voir répertoire Téléchargement) Exécution de Adwcleaner : 1er Etape : Scanner L’installation est instantanée 1 2 Bouton Nettoyer (Répondre Ok au Message) Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection 6 LES SPYWARES PAGE Etape 2 : Adwcleaner 3 Nettoyage Terminée OK pour le message d’avertissement 4 5 Ok La machine redémarre La machine a redémarré et un rapport s’affiche - Ne pas tenir compte - Fermer Etape 2 terminée, passez à l’étape suivante Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection 7 LES SPYWARES PAGE Etape 3 : Malwarebytes Anti-Malware Téléchargement de l’applicatif sur notre site sécurisé (Clic sur l’icône) Privilégier « Enregistrer » si vous avez une connexion faible sinon Bouton « Exécuter » N’oubliez pas de lancer l’exécution si vous choisissez l’enregistrement (voir répertoire Téléchargement) 1 2 Installation de l’applicatif : Suivant ...Suivant jusqu’à Terminer Connexion au serveur pour mise à jour des signatures anti-malware Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection 8 LES SPYWARES PAGE Etape 3 : Malwarebytes Anti-Malware 3 Exécuter un examen complet (30 à 60 mn) 4 Un rapport final Onglet Quarantaine - Bouton Supprimer en cas d’infection. Attention , pensez à cocher tous les éléments 5 Etape 3 terminée, passez à l’étape suivante Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection 9 LES SPYWARES PAGE Etape 4 : SUPERAntiSpyware Téléchargement de l’applicatif sur notre site sécurisé (Clic sur l’icône) Privilégier « Enregistrer » si vous avez une connexion faible sinon Bouton « Exécuter » N’oubliez pas de lancer l’exécution si vous choisissez l’enregistrement (voir répertoire Téléchargement) 1 Installation de l’applicatif : Next, I Agree, Next,Next ., Next.. jusqu’à Finished 2 Decline 3 Option Complete Scan Puis Bouton Scan your computer Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection 10 LES SPYWARES PAGE Etape 4 : SUPERAntiSpyware 4 Démarrage du Scan - Bouton « Sart Complete Scan » 5 Bouton « Continue » Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection 11 LES SPYWARES PAGE Etape 4 : SUPERAntiSpyware 6 Validation de toutes les coches puis Bouton « Remove Thearts » 7 Redémarrage de la machine Etape 4 terminée, passez à l’étape suivante Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection 12 LES SPYWARES PAGE Etape 5 : Ccleaner Téléchargement de l’applicatif sur notre site sécurisé (Clic sur l’icône) Privilégier « Enregistrer » si vous avez une connexion faible sinon Bouton « Exécuter » N’oubliez pas de lancer l’exécution si vous choisissez l’enregistrement (voir répertoire Téléchargement) 1 2 Installation de l’applicatif : Suivant ...Suivant Validation de Google en plus ...jusqu’à Fermer Nettoyage des fichiers Temporaires de navigation Analyser non obligatoire - Bouton « Nettoyer » Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection 13 LES SPYWARES PAGE 14 Etape 5 : Ccleaner Nettoyage Base de registre 3 A) Chercher les erreurs B) Corriger les erreurs C) Non à la sauvegarde du registre D) Corriger toutes les erreurs C) A) B) D) 4 Suppression des programmes «suspicieux » A) Sélection du programme par simple clic B) Bouton « Désinstaller » 5 Vérification des appels « suspicieux » au démarrage A) Sélection du programme par simple clic B) Bouton « Effacer » B) A) Voir en Préambule la liste des applicatifs « suspicieux » A) B) Passez tous les onglets (Windows, internet Explorer, …..) Etape 5 terminée, passez à l’étape suivante Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection LES SPYWARES PAGE Etape 6 : Avast browser Cleanup Tools Téléchargement de l’applicatif sur notre site sécurisé (Clic sur l’icône) Privilégier « Enregistrer » si vous avez une connexion faible sinon Bouton « Exécuter » N’oubliez pas de lancer l’exécution si vous choisissez l’enregistrement (voir répertoire Téléchargement) 1 Bouton « Supprimer » au besoin 2 Réinitialisez les paramètres des navigateurs Etape 6 terminée, passez à l’étape suivante Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection 15 LES SPYWARES PAGE Etape 7 : Paramètres divers Les raccourcis Windows de vos Navigateurs 1 Suppression de tout le texte se trouvant derrière .exe’ Exemple Partie à effacer - Laisser le caractère « Quote » après .exe 2 Les modules complémentaires de vos navigateurs Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection 16 LES SPYWARES PAGE Etape 7 : Paramètres divers 2 Les modules complémentaires de vos navigateurs Pour des noms « suspicieux », un click sur la ligne (qui devient bleu) puis bouton « Supprimer » en bas à droite. Dans certains cas, pensez à désactiver l’état « Par défaut » avant la suppression (Clic droit sur le bon moteur puis « Par défaut ») pour désactiver l’état du mauvais moteur 3 4 Les pages d’accueil Vérifier dans Options Internet / Connexions / Paramètres Réseau / Serveur proxy (Pas de coche) Ne faire cette étape que si vous ne pouvez ouvrir internet sur un autre onglet que celui de l’accueil Etape 7 terminée, passez à l’étape suivante Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection 17 LES SPYWARES PAGE 18 Démystifier les virus Quelques illustres virus ... Historiquement, la naissance des virus a donné bien du mal aux différents acteurs informatiques tant les environnements informatiques ne connaissaient pas les systèmes de protection et de sécurité actuels. Les virus disposaient alors d’une faculté aisée à se propager et à bloquer rapidement le système informatique .Le coût de récupération des données dû au niveau technologique des solutions de sauvegarde (quant il existait une sauvegarde !!!!) a renforcé la crainte existante des différents acteurs du monde informatique . Quelques années de frayeur ont laissées place à la sérénité avec l’apparition des solutions « Anti-virus » dignes de ce nom . A cela , c’est ajouté l’ évolution des systèmes d’exploitation avec un renforcement du système de sécurité. Les systèmes de sauvegarde fiables et rapides ont fait leurs apparitions, rendant la manipulation de restauration plus aisée, donc moins contraignante. L’imagination des créateurs de virus n’a cessé de fonctionner ,surtout avec l’explosion d’Internet, vecteur de transmission de virus idéal. Mais aujourd'hui, les procédures de récupération de données , la politique de sécurité des systèmes, associées à une politique d’utilisation de l’informatique mieux cadrée permet de relativiser les risques et l’impact d’une infection. Aujourd'hui, la raison d’une infection , d’une intrusion, est plus liée à une faute dans le comportement de l’utilisateur que d’une faille dans le système informatique. Il faut admettre que la probabilité d’être infecté par un virus est aujourd'hui très faible à condition de respecter quelques principes : Présence d’un antivirus obligatoire Installation automatique/recommandée d ‘applicatifs téléchargés à proscrire (Choisir «personnalisée») Clic interdit sur courrier messagerie suspicieux, sur applications inconnues => Suppression des éléments Consultation de site à chargement illégal à proscrire Récupération de données sur un clef USB à surveiller (surtout si celle-ci a servi à transférer des vidéos, des musiques, des diaporamas humoristiques ...divers contenus internet) Fermer les pages internet « surgissantes » non désirées. Pare-feu activé (Sachez que votre box constitue déjà un pare-feu difficile à franchir) A cela , ajouter une politique de sauvegarde rigoureuse et vous dédramatiserez une infection peu probable. Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection La SICA INFORMATIQUE, votre partenaire informatique. Carrefour de l'Agriculture 12026 RODEZ Cedex 09 Notre but premier est de vous accompagner dans www.sica-informatique.fr l’informatisation de votre entreprise et de vous Téléphone : 05.65.73.79.31 Télécopie : 05.65.73.79.39 Messagerie : [email protected] suivre au quotidien. Une équipe à votre service Les technologies au service de votre quotidien Notre sélection Printemps 2014 Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
Documents pareils
Les espiogiciels (Spyware) - P-INFO
- consommation de mémoire vive,
- utilisation d'espace disque,
- mobilisation des ressources du processeur,
- plantages d'autres applications,
- gêne ergonomique (par exemple l'ouverture d'écran...