Introduction : Les spywares Préambule

Transcription

Introduction : Les spywares Préambule
www.sica-informatique.fr
Fiche pratique
FEV RIE R
LES SPYWARES
201 4
Table des matières
Introduction : Les spywares
Préambule
: Voir les spywares
Actions
: Eradiquer les spywares
ETAPE 1 : Utilisation de l’utilitaire RogueKiller
ETAPE 2 : Utilisation de l’utilitaire Adwcleaner
ETAPE 3 : Utilisation de l’utilitaire Malware bytes Anti-Malware
ETAPE 4 : Utilisation de l’utilitaire SUPERAntiSpyware
ETAPE 5 : Utilitaire CCLEANER
ETAPE 6 : Utilitaire Avast browser Cleanup Tools
ETAPE 7 : Paramètres divers
Conclusion : Démystifier les virus ...
La vocation de cette fiche pratique est de vous permettre un nettoyage de
votre PC infecté par un spyware à partir de simple impression écran. Celle-ci
n’a pas vocation à expliquer les processus de nettoyage dans le détail. Il est volontairement fait abstraction des termes techniques pour laisser place aux écrans, plus simple à
appréhender. N’hésitez pas à vous référer aux sites des éditeurs de nos différentes solutions
gratuites
pour
votre
complément
d’informations
techniques.
Merci pour votre compréhension
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
LES
SPYWARES
PAGE
2
Introduction : Les spywares ...
Les espiogiciels
Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il
est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des
internautes (on parle de profilage).
Les récoltes d'informations peuvent ainsi être :




la traçabilité des URL des sites visités, le traquage des mots-clés saisis dans les moteurs de recherche,
l'analyse des achats réalisés via internet,
voire les informations de paiement bancaire (numéro de carte bleue / VISA)
ou bien des informations personnelles.
Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps des freewares ou sharewares).
En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi
permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la
cession de données à caractère personnel. Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils accompagnent précise que ce programme tiers va être installé ! En revanche étant donné que la longue licence d'utilisation est rar ement lue en
entier par les utilisateurs, ceux-ci savent très rarement qu'un tel logiciel effectue ce profilage dans leur dos.
Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les spywares peuvent également être une
source de nuisances diverses :



consommation de mémoire vive, utilisation d'espace disque,
mobilisation des ressources du processeur,
plantages d'autres applications, gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des
données collectées).
Les types de spywares
On distingue généralement deux types de spywares :


Les spywares internes (ou spywares internes ou spywares intégrés) comportant directement des lignes de codes dédiées aux fonctions de collecte de données.
Les spywares externes, programmes de collectes autonomes installés Voici une liste non exhaustive de spywares non
intégrés : Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick,
DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop,
NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer
Se protéger
La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels
dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les
logiciels d'échange de fichiers en peer-to-peer). Voici quelques exemples (e liste non exhaustive) de logiciels connus pour embarquer un
ou plusieurs spywares :
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh.
Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres applications ! Dans la pratique il est quasiment impossible de ne pas installer de lo giciels. Ainsi
la présence de processus d'arrière plans suspects, de fichiers étranges ou d'entrées inquiétantes dans la base de registre pe uvent parfois
trahir la présence de spywares dans le système.
Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares.De plus l'installation
d'un pare-feu personnel peut permettre d'une part de détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les informations collectées).
Source de l’article : Site CommentCamarche.net
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
LES
SPYWARES
PAGE
Préambule : Voir les spywares
1
2
Une barre du navigateur polluée !!!!!
Des redirections systématiques en page d’accueil avec apparition de pages publicitaires intempestives
iminent
Babylon, boxore
3
4
Www.Qov6 .. www.Search…,mysearchdial,..
Des applicatifs qui se lancent systématiquement au démarrage (A désinstaller)
Des compléments d’applications pendant l’installation de votre logiciel téléchargé
Le cas le plus fréquent : Lors de l’installation d’un applicatif , à chaque bouton «suivant», le logiciel
proposera l’installation d’une autre application , pensez à décocher systématiquement. Dans certains
cas, les boutons « DECLINE », « I DON’T AGREE », « NON » remplaceront la case à décocher.
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
3
LES
SPYWARES
PAGE
4
Etape 1 :RogueKiller
Téléchargement de l’applicatif sur notre site sécurisé (Clic sur l’icône)
Privilégier « Enregistrer » si vous avez une connexion faible sinon Bouton « Exécuter »
N’oubliez pas de lancer l’exécution si vous choisissez l’enregistrement (voir répertoire Téléchargement)
Exécution de RogueKiller : 1er Etape : Nettoyage de la mémoire
Au démarrage , l’utilitaire fait automatiquement une pré analyse de la mémoire pour paralyser les spywares actifs
1
2
Message de fin de Pré analyse
Si RogueKiller vous demande
une mise à jour, répondez non
si vous n’êtes pas à l’aise ,
nous renouvelons les versions régulièrement
sur notre site pour que les écarts fonctionnels des différents versions ne soient pas
significatives.
Validation des termes d’utilisation
3
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
LES
SPYWARES
PAGE
5
Etape 1 :RogueKiller
Exécution de RogueKiller : 2ème Etape : Nettoyage des paramètres sensibles système – Bouton SCAN
1
2
Scan terminé
3
Appui sur ces
4 boutons
pour
nettoyage
Modélisation des lignes suspectes
4
Dernière étape : Réparer services
Etape 1
terminée,
passez à l’étape suivante
RogueKiller : Editeur : Adlice Software - Site Editeur http://www.sur-la-toile.com/RogueKiller/
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
LES
SPYWARES
PAGE
Etape 2 : Adwcleaner
Téléchargement de l’applicatif sur notre site sécurisé (Clic sur l’icône)
Privilégier « Enregistrer » si vous avez une connexion faible sinon Bouton « Exécuter »
N’oubliez pas de lancer l’exécution si vous choisissez l’enregistrement (voir répertoire Téléchargement)
Exécution de Adwcleaner : 1er Etape : Scanner
L’installation est instantanée
1
2
Bouton Nettoyer (Répondre Ok au Message)
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
6
LES
SPYWARES
PAGE
Etape 2 : Adwcleaner
3
Nettoyage Terminée OK pour le message d’avertissement
4
5
Ok La machine redémarre
La machine a redémarré et un rapport s’affiche - Ne pas tenir compte - Fermer
Etape 2
terminée,
passez à l’étape suivante
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
7
LES
SPYWARES
PAGE
Etape 3 : Malwarebytes Anti-Malware
Téléchargement de l’applicatif sur notre site sécurisé (Clic sur l’icône)
Privilégier « Enregistrer » si vous avez une connexion faible sinon Bouton « Exécuter »
N’oubliez pas de lancer l’exécution si vous choisissez l’enregistrement (voir répertoire Téléchargement)
1
2
Installation de l’applicatif : Suivant ...Suivant jusqu’à Terminer
Connexion au serveur pour mise à jour des signatures anti-malware
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
8
LES
SPYWARES
PAGE
Etape 3 : Malwarebytes Anti-Malware
3
Exécuter un examen complet (30 à 60 mn)
4
Un rapport final
Onglet Quarantaine - Bouton Supprimer
en cas d’infection. Attention , pensez à cocher
tous les éléments
5
Etape 3
terminée,
passez à l’étape suivante
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
9
LES
SPYWARES
PAGE
Etape 4 : SUPERAntiSpyware
Téléchargement de l’applicatif sur notre site sécurisé (Clic sur l’icône)
Privilégier « Enregistrer » si vous avez une connexion faible sinon Bouton « Exécuter »
N’oubliez pas de lancer l’exécution si vous choisissez l’enregistrement (voir répertoire Téléchargement)
1
Installation de l’applicatif : Next, I Agree, Next,Next ., Next.. jusqu’à Finished
2
Decline
3
Option Complete Scan
Puis
Bouton
Scan your computer
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
10
LES
SPYWARES
PAGE
Etape 4 : SUPERAntiSpyware
4
Démarrage du Scan - Bouton « Sart Complete Scan »
5
Bouton « Continue »
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
11
LES
SPYWARES
PAGE
Etape 4 : SUPERAntiSpyware
6
Validation de toutes les coches puis Bouton « Remove Thearts »
7
Redémarrage de la machine
Etape 4
terminée,
passez à l’étape suivante
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
12
LES
SPYWARES
PAGE
Etape 5 : Ccleaner
Téléchargement de l’applicatif sur notre site sécurisé (Clic sur l’icône)
Privilégier « Enregistrer » si vous avez une connexion faible sinon Bouton « Exécuter »
N’oubliez pas de lancer l’exécution si vous choisissez l’enregistrement (voir répertoire Téléchargement)
1
2
Installation de l’applicatif : Suivant ...Suivant Validation de Google en plus ...jusqu’à Fermer
Nettoyage des fichiers Temporaires de navigation
Analyser non obligatoire - Bouton « Nettoyer »
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
13
LES
SPYWARES
PAGE
14
Etape 5 : Ccleaner
Nettoyage Base de registre
3
A) Chercher les erreurs
B) Corriger les erreurs
C) Non à la sauvegarde du registre
D) Corriger toutes les erreurs
C)
A)
B)
D)
4
Suppression des programmes «suspicieux »
A) Sélection du programme par simple clic
B) Bouton « Désinstaller »
5
Vérification des appels « suspicieux » au démarrage
A) Sélection du programme par simple clic
B) Bouton « Effacer »
B)
A)
Voir en Préambule la liste des applicatifs « suspicieux »
A)
B)
Passez tous les onglets (Windows, internet Explorer, …..)
Etape 5
terminée,
passez à l’étape suivante
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
LES
SPYWARES
PAGE
Etape 6 : Avast browser Cleanup Tools
Téléchargement de l’applicatif sur notre site sécurisé (Clic sur l’icône)
Privilégier « Enregistrer » si vous avez une connexion faible sinon Bouton « Exécuter »
N’oubliez pas de lancer l’exécution si vous choisissez l’enregistrement (voir répertoire Téléchargement)
1
Bouton « Supprimer » au besoin
2
Réinitialisez les paramètres des navigateurs
Etape 6
terminée,
passez à l’étape suivante
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
15
LES
SPYWARES
PAGE
Etape 7 : Paramètres divers
Les raccourcis Windows de vos Navigateurs
1
Suppression de tout le texte se trouvant derrière .exe’
Exemple
Partie à effacer - Laisser le caractère « Quote » après .exe
2
Les modules complémentaires de vos navigateurs
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
16
LES
SPYWARES
PAGE
Etape 7 : Paramètres divers
2
Les modules complémentaires de vos navigateurs
Pour des noms « suspicieux », un click sur la ligne (qui devient bleu) puis bouton « Supprimer » en bas à droite. Dans certains cas, pensez à
désactiver l’état « Par défaut » avant la suppression (Clic droit sur le bon moteur puis « Par défaut ») pour désactiver l’état du mauvais moteur
3
4
Les pages d’accueil
Vérifier dans Options Internet / Connexions / Paramètres Réseau /
Serveur proxy (Pas de coche)
Ne faire cette étape que si vous ne
pouvez ouvrir internet sur un
autre onglet que celui de l’accueil
Etape 7
terminée,
passez à l’étape suivante
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
17
LES
SPYWARES
PAGE
18
Démystifier les virus
Quelques illustres virus ...
Historiquement, la naissance des virus a donné bien du mal aux différents acteurs informatiques
tant
les environnements informatiques ne connaissaient pas les systèmes de protection et de sécurité actuels. Les
virus disposaient alors d’une faculté aisée à se propager et à bloquer rapidement le système informatique .Le
coût de récupération des données dû au niveau technologique des solutions de sauvegarde (quant il existait
une sauvegarde !!!!) a renforcé la crainte existante des différents acteurs du monde informatique .
Quelques années de frayeur ont laissées place à la sérénité avec l’apparition des solutions « Anti-virus »
dignes de ce nom . A cela , c’est ajouté l’ évolution des systèmes d’exploitation avec un renforcement du système de sécurité. Les systèmes de sauvegarde fiables et rapides ont fait leurs apparitions, rendant la manipulation de restauration plus aisée, donc moins contraignante.
L’imagination des créateurs de virus n’a cessé de fonctionner ,surtout avec l’explosion d’Internet, vecteur de
transmission de virus idéal. Mais aujourd'hui, les procédures de récupération de données , la politique de sécurité des systèmes, associées à une politique d’utilisation de l’informatique mieux cadrée permet de relativiser les risques et l’impact d’une infection.
Aujourd'hui, la raison d’une infection , d’une intrusion, est plus liée à une faute dans le comportement de
l’utilisateur que d’une faille dans le système informatique. Il faut admettre que la probabilité d’être infecté
par un virus est aujourd'hui très faible à condition de respecter quelques principes :

Présence d’un antivirus obligatoire

Installation automatique/recommandée d ‘applicatifs téléchargés à proscrire (Choisir «personnalisée»)

Clic interdit sur courrier messagerie suspicieux, sur applications inconnues => Suppression des éléments

Consultation de site à chargement illégal à proscrire

Récupération de données sur un clef USB à surveiller (surtout si celle-ci a servi à transférer des vidéos,
des musiques, des diaporamas humoristiques ...divers contenus internet)

Fermer les pages internet « surgissantes » non désirées.

Pare-feu activé (Sachez que votre box constitue déjà un pare-feu difficile à franchir)
A cela , ajouter une politique de sauvegarde rigoureuse et vous dédramatiserez une infection peu probable.
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection
La SICA INFORMATIQUE, votre partenaire informatique.
Carrefour de l'Agriculture
12026 RODEZ Cedex 09
Notre but premier est de vous accompagner dans
www.sica-informatique.fr
l’informatisation de votre entreprise et de vous
Téléphone : 05.65.73.79.31
Télécopie : 05.65.73.79.39
Messagerie : [email protected]
suivre au quotidien.
Une équipe à votre service
Les technologies
au service de votre quotidien
Notre sélection Printemps 2014
Un utilisation « responsable » c’est en premier lieu, une sauvegarde régulière qui minimise l’impact d’une infection

Documents pareils

Les espiogiciels (Spyware) - P-INFO

Les espiogiciels (Spyware) - P-INFO - consommation de mémoire vive, - utilisation d'espace disque, - mobilisation des ressources du processeur, - plantages d'autres applications, - gêne ergonomique (par exemple l'ouverture d'écran...

Plus en détail