Rejeter la notice
Ce site ne contient aucun fichier illégal. Il ne répertorie que les fichiers disponibles sur le réseau internet, .... En outre, il n'héberge aucun fichier multimédia ou autres sur ses serveurs. Afin de pouvoir télécharger un fichier, vous devez posséder l'oeuvre originale correspondante (en DVD, VHS, CD, ImageCD...)En cas de non respect de cette règle, les responsables de ce site et/ou son hébergeur ne pourront être désignés responsables d'éventuels téléchargements illégaux (qui constitueraient alors une infraction de la loi n° 78-17 du 6 janvier 1978, relative à l'informatique, aux fichiers et aux libertés)

Informations Adware - Les gestionnaires de publicités

Discussion dans 'Aide informatique ou autres' créé par Bruce Wayne, 12 Novembre 2015.

  1. Bruce Wayne

    Bruce Wayne Fondateur Membre du personnel Fondateur

    Hors ligne
    Inscrit:
    14 Octobre 2015
    Messages:
    4053
    J'aime reçus:
    3021
    Points:
    178
    Sexe:
    Homme
    Occupation:
    GAV ( Gendarme Adjoin Volontaire )
    Localité:
    Perpignan
    Site web:
    Les Adwares (publiciels) sont des tâches chargées de gérer et afficher des publicités. Elles sont intrusives et désagréables par destination et malveillantes par nécessité (se comportent en outils de tracking, voire en outil d'espionnage : spywares).

    [​IMG]Adware - Etymologie[​IMG]

    « Adware » est un terne de l’industrie informatique.

    « Adware » est un mot valise. Ce néologisme est construit par la fusion du mot anglais "Ads" (publicités) et du suffixe "ware" (désignant un bien, une marchandise - ici, le rapprochement se fait avec "software", désignant un objet "logiciel").

    « Adware » désigne une classe de logiciels (comme freeware, shareware, payware, etc. ...). Il existe des dizaines de classes inventées par des informaticiens ou des journalistes, dans la presse, les forums ou ailleurs :

    • "spyware" pour la classe des logiciels espions
    • "shareware" pour la classe des logiciels distribués librement pour essais et que vous payez volontairement si vous décidez d'en poursuivre l'usage au-delà d'une période raisonnablement convenue (généralement 15 à 30 jours)
    • "freeware" pour la classe des logiciels totalement gratuits
    et aussi certaines classes totalement farfelues ou très imagées comme
    • "suppositware" : logiciels de m... (de crotte)
    • "tupperware" : logiciels dont le fonctionnement ou le mode d'emploi sont particulièrement hermétiques.
    [​IMG]Adware - Définition[​IMG]
    Il y a 2 définitions pour "adware"
    1. Un adware est un programme qui dirige des publicités ciblées vers l'utilisateur d'un ordinateur, avec votre consentement initial pour cette tâche, ou sans votre consentement. L'adware est la partie installée sur les ordinateurs cibles d'un ensemble de moyens coopérant ensembles dont les autres parties sont les moyens logiciels d'une régie publicitaire, incluant, par espionnage, l'établissement de vos profils (profiling) et un réseau de serveurs appelés adservers.

      [​IMG]
      Chaîne de la publicité sur le Web et du Tracking, Profiling, Marketing comportemental, Marketing temps réel

    2. Un adware est un "petit" utilitaire gratuit - un "freeware" ou "shareware" - supporté par un peu de publicité, c'est l'utilitaire lui-même qui est parfois appelé, par extension, un adware (une variante du freeware). C'est le cas, par exemple, de l'excellent logiciel " 20/20 ", un programme de captures (copies) d'écrans gratuit. Son auteur en tire une rémunération par l'incrustation de bannières publicitaires gérées par un adware incorporé à 20/20. L'adware est donc alors un freeware dont le créateur conserve la propriété intellectuelle (copyright) et ne nous réclame pas de droit d'usage. En contrepartie, il perçoit une compensation monétaire en insérant un (ou des) bandeau(x) publicitaires dans son programme. Plusieurs de ces programmes n'ont pas besoin de fonctionner en ligne (c'est le cas de 20/20). Ils embarquent sur nos disques durs quelques bannières qui seront renouvelées lors de la prochaine mise à jour de logiciel. Toutefois lorsqu'il s'agit d'un "poids lourd" - un industriel du gratuit - avec toute une structure commerciale derrière - l'adware est bien la verrue (le composant logiciel injecté dans le logiciel gratuit souhaité par l'utilisateur), généralement parmi plusieurs, ajoutée dans ce programme qui, lui, garde sa qualification de freeware. C'est le cas des Go!zilla, KaZaA etc. ... A ce moment là, le freeware agit en trojan - cheval de Troie qui introduit, en nous le signalant parfois, mais, le plus souvent, à notre insu, des programmes de tierces parties dont les adwares.
    [​IMG]Adware - Méthodes de diffusion du parasite[​IMG]
    1. Accès physique à l'ordinateur.
      Le plus simple reste, tout de même, d'accéder physiquement à la machine (vous-même, votre copain, votre copine, un employé, un technicien de surface, un détective privé, un parent, un enfant, un ami, le service de gardiennage, la maintenance technique etc. ...) et d'y installer le parasite. Ce n'est probablement pas le cas pour les adwares mais ça l'est pour les keyloggers, les backdoors, les Remote Admin Tools etc. ... La personne qui accède à l'ordinateur peut même en être son utilisateur normal qui a été manipulé et installe tout à fait inconsciemment le parasite après avoir été convaincue qu'elle faisait tout à fait autre chose en installant cette disquette, ce CD, etc. ... Il faut considérer cela comme une faille de sécurité (la première faille de sécurité, la plus importante, se trouve souvent entre la chaise et le clavier).
    2. Abus de faiblesse
      Un bon discours, un bon texte ou une démonstration trompeuse, toutes choses relevant de l'ingénierie sociale, vous a convaincu qu'un truc était absolument indispensable et que vous ne pouviez pas vivre sans. C'est ainsi que bon nombre de parasites sont installés alors que vous croyez installer, vous-même, une simple nettoyeur du Registre Windows dont vous êtes persuadé avoir besoin. De nombreux utilitaires de sécurités crapuleux, dont plusieurs embarquent, en sus, des parasites (agissent en Trojans) utilisent cette technique d'ingénierie sociale. Là aussi le problème est souvent entre la chaise et le clavier.
    3. Usage d'un Cheval de Troie (ou trojan).
      L'usage du Cheval de Troie ou Trojan pour installer un parasite est la méthode la plus répandue et c'est vous-même qui êtes allé chercher le vecteur (probablement un programme "gratuit" ou "freeware" ou "shareware") de l'infection et avez procédé à son rapatriement (téléchargé ou copié depuis un CD-ROM etc. ...) et à son installation. Par exemple, c'est vous-même qui installez KaZaA sur votre ordinateur : KaZaA ne vient pas tout seul s'installer. Mais KaZaA est le vecteur de très nombreux parasites dont un downloader permettant d'installer encore d'autres parasites dans un système pyramidal. C'est un trojan. Cette nécessité d'installer le trojan pour que soient installées les parasites contenus est importante car elle dénote bien qu'un trojan doit être installé pour pouvoir lâcher sa charge utile. Il y a donc une faille des mesures et procédures de sécurité et elles sont inefficaces ou l'agresseur possède une complicité à l'intérieur.
    4. L'ouverture d'un courrier piégé
      Spam ou non, vous ne devez jamais ouvrir un courrier dont vous ne connaissez pas l'expéditeur et vous ne devez jamais cliquer sur un lien dans un courrier, spam ou non. Un tel courrier piégé peut être assimilé à un cheval de Troie. Vous devez être équipé d'un anti-spam et d'un antivirus.
    5. Usage d'un Fake ou Hoax
      Il s'agit de faux ayant l'apparence du vrai. On les trouve surtout sur les réseaux de P2P où les parasites portent, simplement, le nom des programmes les plus convoités (un jeu...), des chansons les plus téléchargées etc. ... et dans le courrier électronique (spam ou non). Le phishing est de cette nature.
    6. Usage d'une faille de sécurité.
      Cas plus rares, le parasite est installé automatiquement depuis Internet, en exploitant des failles de sécurité. Techniques plus complexes comme le buffer-overflow et avec l'aide d'un downloader... Une technique consiste, par exemple, pour attaquer un système bien protégé, à utiliser un sniffer sur une liaison entre cet ordinateur et un ordinateur externe moins bien protégé auquel le premier fait appel régulièrement (par exemple transmissions quotidiennes depuis une filiale vers une maison mère). Le sniffer permet de repérer, dans les en-têtes, l'identité et le type des fichiers transmis régulièrement. Il suffit alors de faire passer le parasite pour l'un de ces fichiers sur la machine faillible pour infester la machine cible.
    7. Usage de sites piégés.
      Les sites piégés, (sites délibérément cybercriminels ou sites légitimes mais compromis par un cybercriminel qui a réussi à pénétrer son serveur - des listes dites " Listes hosts " peuvent être téléchargées gratuitement pour bloquer ces sites), que vous visitez, installent "à l'insu de votre plein gré", grâce à l'usage de contrôles ActiveX ou de script, des parasites de toutes natures. Ils profitent d'un certain laxisme de votre part dans le réglage de votre navigateur (lire at appliquer les recommandations du domument " Protection du navigateur, de la navigation et de la vie privée ") en ce qui concerne l'acceptation des ActiveX et des scripts. L'un des pièges pour conduire les scripts est l'usage d'images piégées dont les fameuses images invisibles, les Web Bugs.
    8. Usage d'un binder (lieurs de merdes)
      Le parasite est saucissonné (découpé) en un tas de petits bouts, chacun étant suffisamment anodin pour être indétectable. Le binder va assembler et créer le parasite à partir de petits bouts à l'apparence anodine. Le problème, en amont, est que le binder et les petits bouts du parasite ont pénétré le système. Il y a donc, également, une faille de sécurité à chercher.
    [​IMG]Adware - Autonomie et persistance du parasite dans l'ordinateur[​IMG]
    Les adwares sont capables de fonctionner seuls, même si le programme ou le site qui a servi de véhicule n'est pas actif. Ils survivent également à une désinstallation du vecteur (Cheval de Troie ou Trojan) qui les a implantés. Ainsi, le fait de désinstaller KaZaA ne désinstalle absolument pas la foule d'adwares, spywares, downloader et autres implants malveillants qui viennent avec.
    [​IMG]Adware - Activité des adwares[​IMG]
    Les adwares prennent en charge la gestion de la publicités sur nos ordinateurs (comptage, affichage, statistiques, clics etc. ...). Ils sont au service des serveurs de publicités, les adservers, qui sont, physiquement, les réseaux d'ordinateurs distants propriétés des régies publicitaires. Par exemple, l'adware peut demander à l'adserver, toutes les 30 secondes, le renouvellement d'une bannière publicitaire pour remplacer le contenu affiché par un autre, en fonction de mon profil de consommateur. Il peut contrôler le capping des pop-up ou pop-over ou pop-under (nombre de fois que l'internaute voit une pop-up dans la journée ou sur la semaine etc. ...). Toutes les techniques de publicités sont touchées.
    Les adwares sont, simultanément, des outils de tracking (une formle d'espionnage). Ils traquent vos moindres habitudes, faits et gestes de navigation ou hors navigation, pages et urls visitées, mots-clés utilisés, données saisies dans des formulaires, programmes utilisés, documents média vus ou écoutés etc. ... Il s'agit d'en déduire vos goûts et besoins du moment et dresser ainsi votre profil de consommateur pour vous servir " la bonne publicité, au bon moment, à la bonne personne, par le bon canal ". Ils rapportent ces informations volées aux adservers de la régie publicitaire qui maintient de gigantesques bases de données des profils de tout le monde. Elles sont consolidées par l'échange d'informations entre régies publicitaires et avec d'autres données obtenues grâce aux caisses enregistreuses des commerces, aux paiements par carte bancaire, à vos coups de téléphones, à vos abonnements etc. ... Bien entendu, toutes les techniques pour tenter de vous identifier personnellement sont mises en oeuvre, même si elles sont, purement et simplement, illégales.

    Quelques adwares se permettent de hijacker des adwares concurrents sur votre propre ordinateur, remplaçant à la volée des publicités gérées par des confrères et néanmoins concurrents par les publicités de leurs propres clients : il s'agit de publicité intrusive.

    Les Smart Links créent de la publicité là où il n'y en a pas même s'ils relèvent plus des spywares particulièrement intrusifs.

    Les adwares ont aussi en charge de stocker (downloader) les publicités sur nos disques durs pour les resservir hors connexion.

    [​IMG]Adware - Création d'une faille de sécurité[​IMG]
    Les adwares comportent des capacités de se mettre à jour qui leur permettent de télécharger et d'exécuter du code quelconque, incontrôlé et incontrôlable, sur nos machines, ce qui constitue l'introduction d'une faille de sécurité.
    D'autre part, les publicités elles-mêmes sont parfois des manipulations trompeuses des internautes (de l'ingénierie sociale) et induisent des conduites aboutissant à la contamination de l'ordinateur. Par exemple, les publicités (oui ! de simples placards publicitaires) prétendant que votre version de Java est périmée et qu'il faut télécharger la nouvelle version (un virus est alors téléchargé et installé par l'utilisateur) ! Voir " Alerte : fausse annonce de mise à jour de Java ".

    [​IMG]Adware - Sous quelle forme sont montrées les publicités[​IMG]
    De diverses manières (et ils en inventent de nouvelles sans arrêt pour lutter contre les anti-adwares et éveiller notre attention) :
    [​IMG]Adware - Où sont montrées les publicités[​IMG]
    • Dans la fenêtre d'un programme :
      Dans un coin de la fenêtre du programme que vous utilisez. Le cas le plus fréquent est la bannière publicitaire mais aussi carrément dans la fenêtre du programme. Cydoor, par exemple, qui est livré en bundle avec de très nombreux programmes, se sert de la fenêtre même du produit logiciel comme d'une fenêtre d'un navigateur Internet, pour afficher des publicités y compris lorsque vous êtes hors connexion. Il déclare d'ailleurs froidement que l'utilisateur est plus souvent devant ses programmes que devant Internet et que ses pubs y ont donc un meilleur impact et sont vues plus souvent !
    • Dans la page d'un site :
      Dans un "coin de fenêtre" (souvent dans plusieurs coins) d'un site que vous consultez. Ce sont les bannière publicitaire et les "boîtes flottantes" (layers) dites "pop-up sliders" gérées par des scripts pour les cas les plus courants.

      [​IMG]
      Exemple d'un site détectant la présence du bloqueur de publicités Adblock Plus, s'en offuscant (ce qui a particulièrement déplu aux visiteurs et a été supprimé depuis), et proposant une solution d'abonnement payant pour voir le site sans pub.
    • Dans ses propres fenêtres :
      Les tristement fameuses Pop-up, pop-over et pop-under, etc. ..., des fenêtres 100% publicitaires qui s'ouvrent par dessus la fenêtre que vous consultez, ou par derrière et que vous découvrez en quittant votre consultation, ou qui s'incrustent durant 20 à 30 secondes dans la fenêtre que vous tentiez de consulter et vous ne pouvez rien faire d'autre qu'attendre (pas de fermeture ou de contournement possible).
    • Dans les pages d'erreur 404 :
      Depuis la nuit des temps (de l'hypertexte), les liens erronés (clic sur un lien dont la cible n'existe pas ou plus, peu importe la raison) provoquent l'affichage d'une page d'erreur dite " erreur 404 ",
      • soit sur l'initiative du navigateur (Internet Explorer ou Netscape par exemple),
      • soit sur l'initiative du webmaster qui a prévu " le coup " en développant son site,
      • soit sur l'initiative de l'hébergeur du site (du serveur)
        Si certaines erreurs 404 ne sont pas gérées par le webmaster du site visité, la page d'erreur standard générée à leur place est remplacée à la volée par une page publicitaire, dite "pop404". Les pages d'erreur 404 du Webmaster (du site) peuvent, elles, comporter toutes les autres formes de pub habituelles du site. Les pages d'erreur 404 à l'initiative du serveur (de l'hébergeur), lorsque le Webmaster n'a rien prévu, peuvent, elles, contenir toutes les formes de pub voulues par l'hébergeur, à commencer par une pub pour son propre service d'hébergement.
    • Dans les fenêtres de ses propres confrères et néanmoins concurrents :
      Cette forme de publicité très agressive consiste, pour un publicitaire, à carrément prendre la place d'un autre publicitaire. Elle est classée à " publicité intrusive " et relève de l'espionnage industriel (sans vouloir prendre la défense des publicitaires et annonceurs lésés).
    [​IMG]Contre-mesures[​IMG]
    Procédure de blocage total de la publicité sur le Web


    [​IMG]
    Chaîne de la publicité sur le Web. Tracking, Profiling, Marketing comportemental, Marketing temps réel

    Décontamination 1 - Anti-malware
    Décontamination 2 - Antivirus
    Mises à jour périodiques d'un PC sous Windows
    Mises à jour de tous les plugins, chaque jour
    Nettoyages périodiques d'un PC sous Windows
    Protéger navigateur, la navigation et vie privée

    Anti-adware préventif
    Mettre en oeuvre la Protection contre la publicité sur les sites visités et hors de la navigation Internet

    Anti-adware curatif
    Malwarebytes Anti-Malware
    AdwCleaner
    Junkware Removal Tool (JRT)
     
Chargement...

Partager cette page