Rogue Anti-Spyware (Cannulars) (624) CE QUI EST ROGUE ANTI-SPYWARE (CANNULARS)?

Discussion in 'Anti-Virus' started by floffy, Mar 22, 2009.

  1. floffy

    floffy Guest

    Rogue Anti-Spyware (Cannulars) (624) CE QUI EST ROGUE ANTI-SPYWARE
    (CANNULARS)? Le Rogue Anti-Spyware est autrement dit un faux logiciel
    d'Anti-Spyware. Il utilise beaucoup de publicités, en montrant des
    renseignements faux sur les infections pour effrayer des utilisateurs
    et les pousser à l'achat de leur logiciel. Le Rogue Anti-Spyware peut
    prétendre à l‘enlevement de tout spyware et essayer de tromper
    l'utilisateur dans le téléchargement de la version d'essai. La version
    d'essai de Rogue Anti-Spywares peut aussi être installée pendant dans
    la navigation sur Internet en cliquant sur des publicités qui vous
    réclament l‘installation du logiciel spyware. Après avoir cliquer sur
    ad, un Troyen sera installé, ou encore plus mauvais - une version
    d'essai du Rogue Anti-Spyware. Après l'installation d'Essai de
    logiciel de Rogue Anti-Spyware on peut commencer à voir des popups
    ennuyeses de publicité et quand vous essayez de scanner votre
    ordinateur pour le spyware, on vous réclame d'acheter leur copie de
    logiciel, comme tous les logiciels de Rogue Anti-Spyware le font. Si
    un utilisateur suit les recommandations, il y aura le potential réel
    d‘effacer tous les logiciels d‘antivirus et des applications
    d‘anti-spyware. Il peut aussi livrer malcode directement à la machine
    de l'utilisateur et installer leur propre spyware. Après
    l'installation il sera très difficile d'enlever ce type de logiciel et
    peut causer la réinstallation complète d'ordinateur.


    Adware (ou logiciel publicitaire) (177) CE QUI EST ADWARE (OU
    LOGICIEL PUBLICITAIRE)? Adware ou le logiciel publicitaire est
    n'importe quel paquet de logiciel qui passe, expose ou télécharge
    automatiquement les matières de publicité à un ordinateur dès que le
    logiciel y est installé ou pendant que l'application est utilisée.
    Auparavant il n'y avait pas tant de programmes comprenants cette
    fonction. D’habitude il y avaient des programmes qui montraient des
    publicités et les utilisateurs pourraient recevoir de l’argent pour
    cela, mais ces programmes étaient très faciles à utiliser et à
    éliminer. Actuellement vous ne recevez non seulement aucun argent pour
    les publicités montrées dans votre ordinateur, mais vous êtes aussi
    forcés à acheter le logiciel qui n'enlève vraiment rien du tout. Il
    devient aussi très ennuyeux quand beaucoup de popups surgissent sur
    les fenêtres et vous dérangent. Si vous avez réussi à enlever le
    logiciel publicitaire vous pouvez remarquer que quelques logiciels
    utiles ne pourraient pas travailler du tout. Parfois Adware tient de
    changer votre comportement de navigateur d’Internet en ajoutant des
    barres d'outil à votre page d’accueil à l'intérieur de votre
    navigateur pour un type de page de publicité. Alors le programme
    d'adware modifie le code du navigateur, en essayant d'enlever
    l'étiquette 'générale' dans l'Explorateur Internet pour vous empêcher
    d'inverser les changements. Les programmes d'Adware differents de
    spyware (logiciel espion) ne recueillent pas et ne téléchargent pas
    invisiblement cet enregistrement d'activité ou des informations
    personnels quand l'utilisateur de l'ordinateur n’expecte pas et
    n’approuve pas le transfert, mais certains vendeurs d'adware
    maintiennent que leur application le fait.


    Browser Helper Object (147) CE QUI EST BROWSER HELPER OBJECT? L'Aide
    de Navigateur Objet, aussi connu comme BHO, est un parasite
    d’ordinateur conçu pour suivre de près et contrôler les activités de
    votre navigateur en implémentant pour fournir la fonctionnalité
    ajoutée. BHO utilise le module de la Bibliothèque dynamique (DLL) pour
    recevoir l’accès à votre Navigateur Web. L'Objet d'Aide de Navigateur
    peut être installé sans votre permission et sans vous en prévenir. Ce
    parasite peut être utilisé pour servir à une tierce personne et
    cueillir les renseignements sur vos habitudes de naviagtion sur
    Internet. Notez, que certains BHO’s peuvent venir avec les
    applications légitimes. Pourtant, beaucoup d'entre eux peuvent être
    développés par les créateurs des logiciels espion.

    Browser Hijackers (Navigateur Hijacker) (204) CE QUI EST BROWSER
    HIJACKERS (NAVIGATEUR HIJACKER)? En découvrant un Navigateur Hijacker,
    vous remarquerez que vos établissements de navigateur Web ont été
    changés sans votre permission. Le coupage de votre page d'accueil
    pourrait résulter par la présence d'une paie-par-cliquement (PPC) le
    site fournissant à l'auteur de pirate de l'air (hijacker) le revenu à
    PPC. D'autres Hijackers de Navigateur changeront votre page de
    recherche pour que les résultats de recherche causent des sites PPC,
    en enregistrant votre activité d’Internet. Il est très compliqué
    d’éliminer les Hijackers de Navigateur et la restitution simple de vos
    établissements de navigateur à son défaut d'usine n'empêchera pas le
    Hijacker de navigateur d'exécuter.

    Browser Plugins (105) CE QUI EST BROWSER PLUGINS? le Navigateur
    Enfichable (Plugin) est un ajouté pour le Navigateur Web qui fournit
    la fonctionnalité supplémentaire. Pourtant, beaucoup d'entre eux sont
    utilisés pour les buts malveillants. Le Plugin de Navigateur peut être
    utilisé pour afficher des publicités de bannière ou remplacer des
    publicités de bannières à elles mêmes et produire un grand nombre de
    popups. Certains plugins peuvent aussi réexpédier votre page d'accueil
    à un prédéterminé qui est promu par les producteurs d’un certain
    Pluging Navigteur. Notez, que le Pluging Navigateur peut être peut
    être compris comme une partie de votre navigateur et c'est pour cela
    être rendu infirme.

    Dialers (Composeur) (1784) CE QUI EST DIALERS (COMPOSEUR)? Le
    Composeur est un programme informatique malveillant installé
    secrètement sur la machine de sa victime qui a tendance à faire les
    numéros des lignes internationales surtaxées ou le numéro 900 . Une
    fois installé, un Composeur peut changer vos établissements de modem
    de votre ordinateur pour faire ces appels surtaxés sans votre
    permission. Dans la plupart des cas les Composeurs peuvent vous
    affecter directement si vous utilisez le modem de dial-up. Un
    Composeur peut aussi télécharger un contenu pornographique sur votre
    machine. Supplémentairement, le Composeur peut sembler difficile de
    désinstaller. Notez, que le parasite peut aussi venir garni des
    produits de partagiciels différents.

    Keyloggers (Enregistreur de frappe) (214) CE QUI EST KEYLOGGERS
    (ENREGISTREUR DE FRAPPE)? Keyloggers peuvent capturer chaque touche
    frappée sur votre ordinateur. Des keyloggers peuvent être utils. Les
    administrateurs informatiques les utilisent pour déterminer des
    sources d'erreur dans les systèmes informatiques. Les parents peuvent
    contrôler des enfants en regardant quels pages cherchent-ils ou quelle
    langue utilisent-ils. Certaines compagnies utilisent même les
    lKeyloggers pour évaluer la productivité d'employé sur de certaines
    tâches cléricales. Mais actuellement les keyloggers sont utilisés pour
    capturer des noms d'utilisateur et des mots de passe, un compte
    bancaire et des numéros de la carte de crédit. Certains keyloggers
    prennent aussi des copies d'écran de votre activité informatique,
    contrôlent votre messagerie électronique et le bavardage en ligne.Le
    problème principal de keyloggers est qu'il peut être téléchargé par
    quelqu'un autre et fonctionne d'habitude secrètement. Les débutants
    doivent noter que quelque types d‘application exécutent dans le fond
    d‘écran et actuellement il n'y a aucune façon facile pour prévenir le
    keylogging. Dans l'avenir on y croit que le logiciel avec E/S sûre
    sera protégé des keyloggers. Jusque-là, pourtant, la meilleure
    stratégie est d'utiliser le sens commun et vous protéger en n'en
    ouvrant pas des fichiers méfiants.


    Malware (Logiciel malveillant) (424) CE QUI EST MALWARE (LOGICIEL
    MALVEILLANT)? Le logiciel malveillant est un logiciel conçu pour
    s’infiltrer et nuire à votre ordinateur. Ceux-ci incluent des virus,
    des vers, keyloggers et d'autres pestes nuisibles. Le logiciel
    malveillant est installé sur votre machine sans votre connaissance ou
    consentement. Le logiciel malveillant peut aussi contrôler vos
    activités de navigation sur Internet et peut transmettre la matière
    recueillie à une tierce personne. Pourtant, plus d'habitude, une fois
    installé, le logiciel malveillant fournira l'accès à distance à un
    attaquant sur votre système informatique. L'attaquant sera alors
    capable de changer vos établissements d’ordinateur, télécharger et
    installer un logiciel malveillant supplémentaire.

    Spyware (ou logiciel espion) (601) CE QUI EST SPYWARE (OU LOGICIEL
    ESPION)? Spyware ou le logiciel malveillant est un logiciel conçu pour
    s‘infiltrer ou endommager un système informatique sans le consentement
    informé du propriétaire. L'expression est un terme général utilisé par
    les informataciens professionnels pour signifier une variété de formes
    de logiciel hostile, envahissant, gênant ou de code de programme.
    Beaucoup d'utilisateurs débutants ne sont pas familiers avec Spyware
    et ne savent pas les dangers ou les moyens de protection contre eux.
    Parfois ces utilisateurs les décrivent comme les virus. Mais c'est
    faux, parce que le virus n’est qu’ un type de Spyware. N'importe quel
    type de code ou de programme qui est utilisé pour contrôler et
    recueillir vos informations personnelles ou perturber, voire
    endommager votre ordinateur, peut être appelé Spyware (logiciel
    espion). Les types de Spyware comprennent des virus, des vers (worms),
    des chevaux troyens, spyware, adware ( logiciel publicitaire) et
    autres logiciels malveillants et superflus. Quelques types de Spyware
    font votre travail informatique irrégulier, écrasent votre système ou
    le ralentissent. Autres types de Spyware sont utilisés pour contrôler
    vos habitudes de navigation sur Internet et ce à quoi vous vous
    intéressez. Même plus, ils peuvent traquer ce que vous tapez sur votre
    clavier. Quelques types de Spyware sont très dangereux. Á l'aide
    d'applications installées les utilisateurs malveillants peuvent
    accéder à toutes les données dans votre ordinateur y compris des
    informations privées. Si votre ordinateur a été contaminé il sera très
    compliqué de supprimer ces applications malveillantes et, dans
    certains cas, vous serez obligé de réinstaller complètement votre
    système.

    Tracking Cookie (cookies de pistage) (1115) CE QUI EST TRACKING COOKIE
    (COOKIES DE PISTAGE)? Les Tracking Cookies (cookies de pistage) sont
    de petits fichiers qui traquent votre recherche sur Internet. Ils sont
    très familiers aux cookies de navigateur normaux, mais ces tracking
    cookies recueillent des informations sur les pages d’Internet que vous
    visitez et sur ce que vous y faites. Ils sont automatiquement
    installés après votre visite dans un site d’Internet et cela arrive en
    cas d’utilisation d’un navigateur de web hors-d’usage et sans
    garantie. Si vous vous inscrivez pour une adresse de courrier
    électronique, en essayant d'acquérir quelque produit, en remplissant
    une enquête ou en faisant une épreuve, donc c'est possible que
    beaucoup d’annonceurs de publicité en ligne savent votre nom et l'ont
    associé à votre adresse d'IP et d'autres renseignements.C’est juste à
    cause de ce petit Cookie Later qui est un logiciel adware qui pourrait
    être installé sur votre ordinateur.Ce logiciel montrera des produits
    que vous aimez. Si vous êtes intéressé à votre vie privée, vous
    devriez enlever ce Tracking Cookie.

    Trojans (ou Cheval de Troie) (580) CE QUI EST TROJANS (OU CHEVAL DE
    TROIE)? Le Cheval troyen ou Cheval de Troie est un programme
    destructif qui camoufle une application dite bénine. Le terme provient
    de la mythologie grecque sur la guerre troyenne, dite dans l’Énéide
    par Virgil et mentionnée dans l'Odyssée par Homer. Selon la légende,
    les Grecs ont présenté aux citoyens de Troie un grand cheval de bois
    dans lequel ils avaient secrètement caché leurs guerriers. Pendant la
    nuit, les guerriers ont émergé du cheval de bois et ont envahi la
    ville. Dans les ordinateurs un Trojan peut faire allusion à un
    programme qui vous semble d’être sûr- cela peut apparaître comme un
    image ou un fichier audio ou vidéo qui attirerait un utilisateur et le
    forcerait de l'ouvrir. Étonnamment caché à l'intérieur d'habitude
    c’est quelque chose de dommageable: un ver (worm)ou un virus
    probablement. Ces programmes mignons ou images arrivent typiquement
    par le courrier électronique comme les attachements. Mais pas
    toujours. Quelquefois ils peuvent être téléchargés par les serveurs
    FTP ou les sites de Crack comme un type de logiciel, qui peut être
    désigné comme très utile. Après l’installation, le Trojan parvient à
    contrôler votre système et à l’aide duquel les pirates informatiques
    peuvent faire de dommage. Trojan peut changer votre bureau ou ajouter
    des shortcuts indésirables, en outre, il peut causer de sérieux
    dommages en effaçant des fichiers et en détruisant des informations de
    votre système. Trojans peuvent aussi créer une portière arrière sur
    votre ordinateur qui donne le libre accès malveillant à votre
    système.A l'aide de Trojans, les utilisateurs malveillants peuvent
    accéder aux renseignements confidentiels ou personnels.A l’encontre
    des virus et des vers, Trojans ni se reproduisent pas en contaminant
    d’autres fichiers, ni se propagent eux-mêmes et chaque nouvelle
    victime doit exécuter le fichier contaminé. Pour éviter de tels
    risques, vous ne devriez jamais télécharger des fichiers des sites et
    des personnes inconnus, ou cliquer sur les liens qui ont été offerts
    par eux. Même si vous recevez un fichier d'un ami il peut toujours
    être contaminé. Votre ami peut ne pas savoir qu'il est contaminé. Vous
    devriez aussi éviter d'utiliser des programmes qui présentent
    automatiquement vos images.


    Worms (ver) (21) CE QUI EST WORMS (VER)? Les Vers Informatiques
    reproduisent des programmes qui exécutent de façon indépendante et se
    déplacent à travers les connexions de réseau. Beaucoup de vers ont été
    créés pour pour se propager seulement et ne tentent pas de modifier
    les systèmes qu'ils traversent. La différence principale entre les
    virus et les vers est la méthode par laquelle ils se reproduisent et
    se propagent. Il est très difficile de découvrir les vers dans les
    ordinateurs parce qu'ils sont faits avec une structure technologique
    mathématique fascinante et complexe. Un ver d‘Internet peut contenir
    n'importe quelle sorte de virus, programme ou script. D'habitude ils
    se propagent par l'e-mail ou les messages IM dans n'importe quelle
    forme d'attachement ou de lien dans un courrier électronique qui peut
    contenir un lien sur un site Internet infecté. Dans le premier cas
    l'activation commence dès qu‘un utilisateur clique l'attachement
    tandis que dans le deuxième cas l'activation commence en cliquant le
    lien dans le courrier électronique. Les plus dangereux sont des Vers
    d‘Internet qui scannent toutes les ressources de réseau disponibles et
    essayent de se connecter à ces systèmes et parviennent à y accéder
    complètement. Parfois l'inventeur le lâche dans une copie unique, mais
    il peut subir une mutation, replacer son code par un un code fait par
    lui – même.
     
    floffy, Mar 22, 2009
    #1
    1. Advertisements

Ask a Question

Want to reply to this thread or ask your own question?

You'll need to choose a username for the site, which only take a couple of moments (here). After that, you can post your question and our members will help you out.