Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé spam. Afficher tous les messages
Aucun message portant le libellé spam. Afficher tous les messages

mercredi 28 mars 2012

Index des menaces et programmes malveillants/Malwares

Index des menaces et programmes malveillants/Malwares

Messagede Malekal_morte » 31 Jan 2009 19:32
Voici une liste des différents catégories de malwares et détections des menaces des antivirus.
Le but de cette page étant de vous aider à mieux comprendre les types de menaces qui existent et de mieux comprendre à quoi vous avez à faire lors d'une éventuelle détection par votre antivirus.

En espérant que cette page vous aidera à y voir plus clair lors d'une détection éventuelle par votre antivirus ou lors de l'utilisation de VirusTotal

Catégorie de menaces

Adware : Logiciel publicitaire qui ouvre des popups de publicités. Des adwares peuvent être installés par des programmes dits gratuits pour rémunérer les auteurs.
voir Prévention : Logiciels et sources de téléchargements

Backdoor : Malware permettant le contrôle à distance d'un PC par un pirate. Un réseau de PC infectés est un botnet.
Il existe ensuite des sous familles Backdoor.SDBot / Backdoor.IRC
Se reporter à PC Zombi

Stealer : : Trojan de catégorie Stealer qui comme son nom l'indique a pour but de dérober des informations.
Les trojans peuvent être décliner en Trojan-PWS dans le cas où le but est simplement de voler des mots de passe.
Les moyens pour se faire peuvent être divers (sniffer le réseau ou capacité de keylogger ou injecter des pages dans le cas de sites de banques [le nom peut-être alors être Trojan-Banker], etc).
Les plus répandus sont Zbot/Zeus, Qakbot/QuakBot, SpyEye – Trojan.Pincav et plus ancien Goldun/Haxdor etc.

Trojan : Malware conçu pour effectuer divers tâches à l'insu de l'utilisateur. Cela peut aller d'installer d'autres malwares, à désactiver certains logiciels de protections (antivirus, pare-feu etc), envoyer des mails de SPAM ou bien d'autres fonctionnalités.

Keylogger : Malware enregistrant les frappes claviers afin de dérober des mots de passe ou autres informations suceptibles d'être reccueillies par un pirate pour les revendre (adresse email, CB etc), obtenir un accès sur un serveur etc.

Spyware : Malware conçu pour dérober/collecter des informations/données. Un spyware peut avoir des fonctionnalités de keylogger.

Ransomware : Malware qui a pour but d'empécher l'accès aux documents à l'utilisateur du PC (en général en encryptant les documents), une somme est en suite demander à l'utilisateur pour lui donner à nouveau accès à ses documents.

RiskTool/HackTool : Outils qui peuvent être utilisés par des pirates pour infecter ou accéder à l'ordinateur.
Le "peuvent" est important, un RistkTool en français outils à risque n'est pas forcément néfaste tout dépend de l'utilisation que l'on en fait.
Par exemple un RiskTool peut être un programme qui permet de redémarrer l'ordinateur ou arreter un processus tiers. Un pirate peut utiliser ce programme pour arreter le processus d'un antivirus mais le programme peut aussi être utilisé pour arreter un processus néfaste dans le cas d'un fix.
Lors d'une détection d'un RiskTool, c'est à l'utilisateur d'évaluer si ce dernier est néfaste ou pas.

PUP (Potentially Unwanted Programs) / LPI (Logiciels Potentiellement Indésirables) :
Ce sont des programmes qui peuvent être non désirés mais qui peuvent tout de même être installé par l’utilisateur. Dans ces détections sont classées les adwares commerciaux ou barre d’outils qui sont bundles avec des programmes : souvent ces derniers modifient la page de démarrage et recherche afin d’augmenter le tracking, voir pour certains ouvrir des popups de publicités pour rémunérer l’éditeur.
Plus d'informations : http://www.malekal.com/2011/07/27/detec ... d-program/

Détections par type / nom générique

Ces détections désignes des types de Trojans.
Certaines peuvent donner des indications quant au but du malware (spammer, voler des données etc) mais ce n'est pas nécessairement le cas.

La détection peut-être de type générique, on trouve alors souvent la notation .gen ou generic dans la détection ou une signature.
Certains antivirus utilisent des . pour séparer les informations dans les détections, d'autres des /

Les différentes détections ajoutées sont mentionnés par une suite de lettre ou des chiffres.
Par exemple chez Kaspersky, c'est une suite de lettre à la fin Trojan-Downloader.Win32.Agent.bfyq, le prochain Trojan-Downloader.Win32.Agent ajouté sera donc .bfyr etc.
Dr.Web lui utilise des chiffres BackDoor.IRC.Sdbot.4591
Avira utilise aussi des suites de lettres mais par exemple dans le cas de SDBot, ce dernier utilise la taille de fichiers : DR/Sdbot.97792

Certains malwares peuvent entre englobés dans divers types différents.
Par exemple, un malware peut se propager par MSN (IM-Worm) mais aussi par disques amovibles (Worm.Autorun), dans le cas d'un scan VirusTotal, on peux donc obtenir sur les antivirus des noms/types différents.

Backdoor : : Désigne des malwares donnant la possibilité de contrôle à distance aux pirates transformant donc le PC en question en PC Zombi. Le malware peut être un simple processus ou un rootkit.
De même, la manière de prise de contrôle peut être différente. Par exemple, sur une Backdoor.IRC, la prise de contrôle se fait à partir d'un réseau IRC alors que d'autres contrôles peuvent se faire par HTTP etc.

Exploit.HTML - Bloodhound.Exploit.196 (Symantec) : Exploit en HTML, la pluspart du temps se trouve dans le cache internet. Sert donc de tremplin pour infecter un PC en exploitant une faille sur le système ou un logiciel tiers.
Pour plus d'informations, se reporter à la page Les Exploits sur les sites WEB piégés

Exploit.PDF / Exploit.Win32.Pdf.G / EXP/PDF / Mal/PDFEx-X (Sophos) : Exploit sous la forme d'un PDF exploit une vulnérabilité sur editeur PDF (souvent celui d'Adobe Reader car le plus répandu).
Pour plus d'informations, se reporter à la page : Exploitation SWF/PDF et Java - système non à jour = danger.
L'exploit peut être sous la forme d'un JS contenu dans le stream du PDF, dans ce cas l'exploit peut prendre le nom : Exploit.Win32.Pdfjsc.G / Exploit.PDF-JS.Gen

Exploit.SWF : Exploit sous la forme d'un SWF (Flash) exploitant une vulnérabilité sur un player Flash (souvent celui d'Adobe car le plus répandu).
Pour plus d'informations, se reporter à la page : Exploitation SWF/PDF et Java - système non à jour = danger.

HTML.IFrame / Trojan.IFrame.HTML / HTML/Infected.WebPage.Gen : IFrame ou Javascript infection contenu sur une page WEB (HTML) infectieuse.
L'iframe peut rediriger vers un exploit (donc Exploit.HTML) pour infecter l'ordinateur.
Elle peut etre de la forme Trojan-Clicker.HTML bouclant sur des publicités/ouvrant de multiples popups de pubs, etc.
Pour plus d'informations, se reporter à la page Les Exploits sur les sites WEB piégés

IM-Worm.xxx Vers se propage par messagerie instannée.

Rootkit.Agent : Désigne un rootkit au sens large du terme. Notation chez Dr.Web : Trojan.NtRootKit.xxx

SpamTool.Win32.xxxx / Trojan.Spambot / Email-Worm.Win32.xxx (Kaspersky) : Trojan qui a pour but d'envoyer des mails de SPAM. Exemple : Win32/SpamTool.Agent.NAJ SpamTool.Win32.Agent.n

Sdbot / Rbot / Spybot : : Désigne un type de malware se propageant via des failles systèmes à distance RPC etc. (comme le faisait Blaster dans le temps).
Un Sdbot / Rbot / Spybot peut aussi être une Backdoor.IRC puisque ce dernier peut se connecter à un réseau IRC afin que le PC puisse être contrôlé par le pirate.

Trojan.Agent : Désigne un trojan au sens large du terme. Le trojan peut avoir divers buts. Exemple : TR/Agent.NWI.1 (Antivir),

Trojan.BHO : Trojan installé en BHO sur le système.

Trojan.BOT : Trojan qui permet de prendre le contrôle du PC en le faisant joindre un botnet. Le PC est alors transformé en PC en PC Zombi.
Exemple :
Il existe divers types comme SDBot/RBot, SpamBot, IRCBot etc.
ou familles : Backdoor.Win32.VanBot.cg

Trojan-Clicker : Trojan qui surfe à l'insu de l'utilisateur. Ce dernier peut faire des requetes sur des moteurs de recherches pour augmenter le ranking de certains sites.
Surfer sur des sites pour augmenter les hits, revenus pubs etc.

Trojan.Delf : Désigne un trojan en Delphi.

Trojan.Dropper : Trojan droppant un malware sur le système. Exemple : Win32/TrojanDropper.Delf.NFK - Trojan Dropper écrit en Delphi.
Si le dropper installe une famille de malware spécifique, le nom de la famille peut apparaître. Exemple : Trojan-Dropper.Win32.BeJoin.c

Trojan.Downloader : Trojan qui télécharge d'autres malwares. Le Trojan.Downloader peut être décliné avec divers autres infos comme par exemple Trojan.Downloader.Small (Trojan Downloader de petite taille), Trojan-Downloader.JS : Trojan Downloader en JavaScript.

FraudTool.Win32.RogueSecurity / Win32/RogueSecurity!generic / Trojan.FakeAV / Mal/FakeAV-AD /Trojan:Win32
/Winwebsec :

diverses détections pour les Rogues/Scarewares - ex security-tool-t21189.html#p174197

Note dans le cas de Trojan:Win32/Winwebsec (Microsoft) cela peut désigner une sous famille de rogue. Winwebsec étant à la base le rogue Winweb Security qui a été décliné en plein d'autres familles, voir : est-que-les-rogues-scareware-t589.html#p127033
Ces familles étant mis en avant par des infections spécifiques et très présentes.

Enfin Trojan-Downloader.Win32.FraudLoad - Désigne un Trojan qui télécharge un rogue - ex : advanced-virus-remover-t19613.html


Trojan.Inject : Malware capable d'injecter des données dans des processus en mémoire. Par exemple, cela peut être utilisé pour manipuler svchost.exe afin de télécharger des codes malveillants.

Trojan.OnlineGames ou W32/OnlineGames ou Trojan.PSWLineage ou Trojan-GameThief : Désigne une catégorie de trojans qui ont pour but de voler les informations de connexions de jeu en ligne. Le but étant de revendre les objets etc pour faire de l'argent.

Trojan.Win32.Obfuscated.gl

Trojan.Patched / Trojan.Win32.Patched : Fichiers systèmes Windows légitimes patchés par une infection. Les fichiers peuvent être winlogon.exe, svchost.exe ou des drivers ndis.sys etc.

Trojan.Proxy : Trojan permet l'utilisation du PC infecté comme proxy. Le pirate peut se connecter ou effectuer divers actions (scans etc) en utilisant le PC infecté pour se cacher.

Trojan.PWS / Trojan.PSW : Désigne un trojan qui a pour but de voler des informations/données, PWS voulant dire password (mot de passe). Le nom derrière peut être suivant d'une informations supplémentaire par exemple Trojan-PSW:W32/OnlineGames vole les informations des comptes de jeu en ligne, Trojan.PWS.Banker est axé sur les informations de comptes de banque. Le nom derrière peut désigner une famille de malware

Trojan.Ransom : Trojan Ransom est un type de trojan qui encrype les fichiers documents et demande une "rançon" à l'utilisateur afin que ce dernier puisse à nouveau accéder à ses documents.

Trojan.Small : Désigne un trojan de petite taille de fichiers.

Trojan.Tiny : Désigne un trojan de petite taille de fichiers.

Trojan.VB : Désigne un trojan écrit en Visual Basic. Exemple : Trojan.Win32.VB.xxx / W32/VB.BFB

Trojan.Winlock : Malware qui bloque le chargement de Windows et l'utilisation du PC.
Une rançon est demandée soit par envoie, soit par SMS afin de débloquer Windows.
C'est donc une version "spéciale" d'un Trojan.Ransomware.
Exemple :
sms-ransomware-trojan-winlock-t21772.html
http://www.malekal.com/2011/04/27/ranso ... x00874324/
flash-player-exe-ransomware-t26652.html
http-mms2u-info-exe-php-6067178d6665bcfe-t26727.html#p216584

Dernièrement des versions "Fake.Police" ont vu le jour, le message d'alerte est soit disant envoyer par la Police.
Différentes versions existent selon le pays.
Se reporter à la page : http://www.malekal.com/2011/11/30/troja ... us-police/


Worms.Autorun : Désigne un ver ayant la possibilité de se propager par disques amovibles (création de fichiers autorun.inf).

Quelques détections heuristiques/génériques selon les antivirus.
Ces détections permettent de détecter un code malveillant mais ne donne aucune indication quant aux types de menaces auquels on a affaire. Il se peut aussi que la menace n'en soit pas une!
Mal/Heuri-xxx (Sophos)
Heuristic.Malware (Prevx)
HEUR/Malware (Antivir)
Win32:Trojan-gen. {Other} (Avast!)
VIPRE.Suspicious (Sunbelt)
Malware Generic ou Suspicious file (Panda)
Generic.Malware.SYBddld!.xxxxxxx (BitDefender)
New Malware.xxx (McAfee)
Heuristic. (Kaspersky)

Quelques détections de packers :
TR/Crypt.XPACK.Gen - PCK/FSG - TR/Crypt.Morphine.Gen (Antivir)
Trojan.Win32.Pakes.xxxx (F-Secure / Kaspersky)
VirTool:Win32/Obfuscator.x (Microsoft)
Packed.Win32.CryptExe (F-Secure / Kaspersky)
Cryp_Morphine (Trend-Micro)
Trojan.Packed.xxx (Dr-Web)

Famille de malwares

Quelques familles de malware... ce sont les plus courantes.

Adware:Win32/AdRotator - Adware/TrafficSol - Spyware.Adssit.A : Adware ouvrant des popups de publicités.
Ce dernier était très courant via des download sur P2P et notamment Limwire (une formidable poubelle à virus) : voir Ads served by Dcads (Adware Fotomoto).
Cet adware peut aussi être installé par des infections tiers afin de gagner des $ sur les popups de publicités, c'était notamment le cas passé un moment de certains variantes de faux codecs : voir Renos/Zlob : "you have a security problem" : codec.xxx.exe

Backdoor.Win32.Goolbot - Bot permettant le contrôle de l'ordinateur - souvent présent sous le nom de fichier C:\WINDOWS\system32\msxslt3.exe - voir : restorer64-exe-backdoor-win32-harebot-t21539.html#p177654

Qakbot/QuakBot : Famille de type Stealer, vole des données (mot de passe, adresse email etc).

Backdoor.Win32.HareBot : Bot permettant le contrôle de l'ordinateur et télécharge d'autres malwares - ouvent présent sous le nom de fichier C:\WINDOWS\system32\restorer64_a.exe è voir : restorer64-exe-backdoor-win32-harebot-t21539.html#p177654

Backdoor/Win32.Cycbot : Malware ajoutant un proxy qui permet d'effectuer des redirections Google et de voler des informations transistant par le WEB (mot de passe, cookie de session etc).
Voir : http://www.malekal.com/2010/11/15/svcho ... gomeo-etc/

Navipromo / Magic.Control : Adware installé via des programmes gratuits, ce dernier est très implanté en France.
Les programmes installant cet adware sont proposés via bannières publicitaires, vous trouverez la liste des programmes et plus d'informations sur cette infection sur la page : Supprimer Navipromo / Magic.Control

Trojan.Agent.AWDE / TrojanDownloader:Win32/Bredolab.B (Microsoft) / Trojan.Botnetlog.x (Dr.Web) / Backdoor.Win32.Zdoogu (Kaspersky) : créé le fichier C:\Windows\System32\digeste.dll.
Voir la page : digeste.dll : Trojan.Agent.AWDE / TrojanDownloader:Win32/Bredolab.B (Microsoft) / Trojan.Botnetlog.x (Dr.Web) Malware

Trojan.Carberp : : Famille de Stealer comme Spyeye ou Zbot/Zeus.
=> http://www.malekal.com/2011/06/26/troja ... t-rootkit/

Trojan.DNSChanger : Trojan.DNSChanger est un malware modifiant les adresses DNS afin d'effectuer des redirections lors des recherches Google.
La variante se propageant par disques amovibles est détecté en Win32:Fabot par Avast!

Pandex / CutWail / Trojan.Kobcka (BitDefender) /
Backdoor.Win32.HareBot :
Rootkit Cutwail destiné à spammer. Voir la page Trojan.Cutwail/Trojan.Srizbi

Trojan-Downloader.Win32.Karagany : Trojan qui se fait passer pour Adobe Reader.
Plus d'infos : http://www.malekal.com/2010/12/11/suppr ... -karagany/

Trojan.Slenfbot : Slenfbot est une famille de Backdoor IRC qui se propage par MSN et disques amovibles.

SpyEye – Trojan.Pincav : stealer, vole de données (mot de passe, adresse email etc).

Le malware intègre divers mécanismes de protections pour empécher sa détection/désinfection.
Il empèche entre autre les antivirus et empêche leurs mises à jour en bloquant les adresses via le fichier HOSTS de Windows
Voir : Protections Malwares : rendre la désinfection plus difficile.

Voir : slenfbot-t16743.html


TrojanSpy:Win32/Ambler / Trojan-Spy.Win32.Banker : Trojan destiné à voler les informations de connexion aux comptes de banque en ligne.
La majorité des variantes viennent du Brésil.

Trojan.Banload : Trojan installant un Trojan.Banker

Trojan.Goldun/Haxdoor : Malware souvent sous la forme d'un rootkit accompagné d'une DLL ayant des fonctionnalités de keylogger qui a pour but de voler des données (mot de passe, accès banque etc).
Voir Backdoor/Rootkit Haxdoor / Goldun

Win32/Tedroo / Win32:Walivun : %windir%\services.exe / Email-Worm.Win32.Joleee.xx (Kaspersky) : Trojan envoyant des mails de SPAM (spambot), ce dernier créé un fichier %windir%\services.exe
Il se propage bcp via des exploits sur site WEB :
viewtopic.php?f=62&t=18339
viewtopic.php?f=62&t=17844&p=142258&hilit=Tedroo#p142258
viewtopic.php?f=62&t=17773&p=141659&hilit=Tedroo#p141659
viewtopic.php?f=62&t=17538&p=139427&hilit=Tedroo#p139427
viewtopic.php?f=62&t=15039&p=116561&hilit=Tedroo#p116561

Email-Worm.Win32.Iksmas : se copie en C:\WINDOWS\Temp\_ex-08.exe
Voir :
security-tool-t21189.html#p177955
security-tool-t21189.html#p179938

Email-Worm.Win32.Gibon : se copie en
O21 - SSODL: SysRun - {D7FFD784-5276-42D1-887B-00267870A4C7} - C:\WINDOWS\system32\svshost.dll
peux deux fichiers exécutables dont le nom peut changer, ex : wininet.exe/winint.exe
Voir : trojan-win32-scar-email-worm-win32-gibon-msxslt3-exe-t21726.html

Trojan.Sasfis / Trojan:Win32/Oficla.A / Backdoor.Bredavi :
voir la page suivante : trojan-sasfis-trojan-win32-oficla-trojan-win32-oficla-t19649.html

Trojan.Tdss / Trojan.Alueron : Désigne un trojan qui a des fonctionnalités de rootkit très sophistiqués :
trojan-alureon-trojan-tdss-t21456.html
rootkit-tdss-tmp-tmp-atapi-sys-patch-t22604.html

Trojan:Win32/Opachki : Malware qui se charge via des DLL et qui provoque des redirections lors des recherches Google
Voir la fiche Trojan:Win32/Opachki

Trojan.Win32.Rabbit aka Dropper.Cutwail : Drop le malware CutWail
Mi-2009 Kaspersky a ajouté une détection sur le packer de ce malware répondant au nom de Packed.Win32.Katusha.b

Ajoute la clef Run :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
* {User Name} = "%User Profile%\{User Name}.exe /i"

Si votre nom d'utilisateur est Malekal_morte, le fichier portera alors le nom Malekal_morte.

Une vidéo démontrative est visualisable avec le processus Malekal_morte et CutWail en action sur ce lien : les-pc-zombis-botnet-t1020.html#p153175

Trojan.Win32.Buzus / Worm.Win32.Rimecud : Ce sont les vers qui se propagent par MSN ou disques amovibles.
Se reporter à la page MSN du forum : virus-msn.html

Trojan.Vundo / Virtumonde : Adware ouvrant des popups de publicités et pouvant effectuer des redirections lors des recherches Google.
Voir la page Trojan.vundo

Trojan.Tofsee : Trojan.Tofsee est un malware conçu pour spammer. Ce dernier créé des fichiers avec des lettres aléatoires, très souvent dans la clef du registre ajoutée pour démarrer le processus, on retrouve à la fin du fichier un paramètre \s \u

Trojan.ZBot / Zeus / Trojan-Banker.Win32.Bancos : Trojan qui a pour but de voler des données/informations personnelles (numéro de tel, CB, mot de passe, etc).
Se reporter à la page Supprimer Trojan.Zbot

Win32:Daonol / Gumblar : Infection provoquant des redirections lors des recherches Google.
Se charge à partir de la clef aux de HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32
avec des fichiers de type sysaudio.sys, wdmaud.sys
Se reporter au sujet : Trojan.Daonol et redirections Google

Trojan-Downloader.Win32.CodecPack.dg / TR/Dldr.CodecPa.CU / TrojanDownloader:Win32/Renos : Trojan téléchargent de faux codec faisant la promotion de rogues.

Trojan.Downloader.Swizzor : Adware affichant des popups de pubs, connus aussi sous nom Lop.com

Trojan.Downloader.WMA.Wimad : Malware sous forme de fichiers multimédia, ce dernier est en général destiné à ouvrir des popups ou faire télécharge des ffaux codec.
Voir par exemple le sujet Trojan.ASF.Hijacker.gen /Trojan-Downloader.WMA.GetCodec

Trojan.Win32.Scar : Trojan Downloader qui se copie en C:\WINDOWS\system32\msxslt3.exe, voir : trojan-win32-scar-email-worm-win32-gibon-msxslt3-exe-t21726.html

Win32/Taterf : Vers se propageant par disques amovibles.
Ce dernier a pour but de voler les informations de connexions au jeu en ligne (dont World Of Warcraft), il peut donc avoir des noms génériques tels que :
Win32/PSW.OnLineGames.xxxx
TrojanGameThief.Magania.aukf
Worm.AutoRun.xxx
.

Voir :

TrojanTofsee : autres familles de SpamBot - voir : trojan-tofsee-spambot-t23007.html

Trojan.Furi / Trojan:Win32/Bohmin : Trojan ouvrant des popups de publicité.
Peut-être installé via des bannières publicitaires infectieuses ou intallé par des infections tiers afin de gagner des $ sur les popups ouvertes.
Voir http://www.malekal.com/Trojan.Furi_Trojan_Bohmin.php

Win32/Hoax.Renos.NCN / TrojanDownloader:Win32/Renos / Fake Alert : Trojan affichant de fausses alertes de sécurité faisant la promotion de rogues.

Trojan-Downloader.Win32.Bagle.bx : Trojan se propagent par des cracks sur P2P (Emule en général).
Voir la page Bagle/Beagle/Trojan.Tooso.R

Sinowal : Sinowal est un type de malware connu pour voler les données relatives aux comptes bancaires.
Une des dernières variantes de cette famille est le Rootkit MBR

Rustock : Rootkit destiné à Spammer.
Voir la page : Rustock et Rustock sur le forum

Backdoor.Bifrose : famille de backdoor permetant le contrôle du PC infecté par un pirate. Le PC devient donc un PC Zombi.

Win32/Pushbot : famille de backdoor qui utilise les IM comme moyen de propagation (voir Virus MSN : explications, fonctionnement et parade), ces dernier sont souvent type Backdoor.IRC / SDbot ou Spybot.

Win32/Sality : est un virus au sens litterale du terme puisqu'il infecte les fichiers exécutables (.exe et .scr). Ce dernier peut agir en tant que keylogger.

Worm:AutoIt/Sohanad : ver se propagent par IM (voir Virus MSN : explications, fonctionnement et parade) et par disques amovibles.

Vous trouverez d'autres informations sur d'autres menaces sur la page du site : Guide de suppression des spywares/malwares.
Première régle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)
Pétition contre les Adwares cachés
Pjjoint : Evaluer ses rapports HijackThis, OTL et ZPHDiag
Soutenez malekal.com en effectuant un don!
Projet-Antimalwares : Lutter contre les infections
- spamhere-@wanadoo.fr - http://fofo.dyndns.org

* Ce n'est pas parce que les lendemains qui devaient chanter ont déchanté que le futur s'écrit au passé *
 
 

vendredi 23 mars 2012

Google s'explique sur les courriels indésirables dans Gmail

Messagerie électronique - Google s'explique sur les courriels indésirables dans Gmail
 
© Shutterstock

Google va désormais indiquer les raisons pour lesquels les messages indésirables sont classés comme tels dans le dossier spam de sa messagerie, selon un billet posté le mardi 20 mars sur le blogue officiel de Gmail.
Différents degrés de dangerosité signaleront aux internautes s'il s'agit de messages simplement douteux ou franchement corrompus.
Avec cette nouvelle présentation des courriers indésirables, Gmail va proposer plusieurs signalements. Lorsque le message est inoffensif, l'explication apparaît dans un simple cadre avec la possibilité d'en «savoir plus» pour accéder à des informations plus détaillées.
En revanche, si un courriel est considéré comme dangereux, un cadre rouge apparaîtra et un message mettra en garde l'internaute sur d'éventuels dangers, notamment la présence d'un virus.
Cela pourra également permettre de déceler pour quelle raison un courriel pourtant sain a été filtré, à tort, catalogué comme un indésirable.


REF.:

jeudi 3 novembre 2011

Socialbots, les nouveaux ennemis de votre vie privée sur Facebook


Facebook a vraiment été largement critiqué depuis son lancement et après sa popularité en raison de problèmes pourraient survenir à l'égard de notre vie privée. Plusieurs bogues et failles de sécurité prises dans le passé que la sonnette d'alarme à ce sujet, et même aujourd'hui il ya des nombreuses options de configuration, il ya encore beaucoup de gens qui découvrent que leurs données sont exposées sur le réseau qui est le plus grand le temps social.
Le problème aujourd'hui n'est pas Facebook , ou du moins pas entièrement. Laissez-moi vous expliquer. Facebook nous fournit les options nécessaires et est suffisamment souple pour configurer un réseau dans lequel nous choisissons ce que de partager avec qui et comment nous le faisons, mais souvent beaucoup de gens sont perdus dans la mer de choix, et ce vraiment pourrait être plus intuitive du réseau social. Bien, si nous avons le compte configuré correctement ou non, il ya un nouveau danger qui a commencé à devenir populaires concernent: Le soi-disant Socialbots .
Ces applications sont conçues pour créer de faux profils ou de profils existants fait et puis essayez à imiter que sont les gens. L'objectif est clair: obtenir des données auprès des gens qu'ils ajoutent ou qui ont déjà été ajoutées. Le contrôle est pratiquement identique à celui d'une personne, d'où la difficulté de les détecter: poster des messages, faire des demandes d'amis et, finalement, d'interagir en tant que membre du réseau social. Ce qui est vraiment inquiétant, c'est que traite de plus en plus Socialbots par les créateurs et les distributeurs essaient de vendre à des entreprises, bien évidemment, afin que ces fins de recueillir des données personnelles très proche de spams .
Un groupe de chercheurs de l'Université de Columbia a mené une étude qui a été critiqué par ses propres Facebook et rejeté comme irréaliste dans cette base de 102 socialbots ont eu accès aux données de 3055 personnes sur un total de 8570 demandes de l'amitié.
Le pourcentage est impressionnant, comme vous pouvez le voir, et dans la plupart des cas, ces robots ont un accès complet aux données pour au moins les premières minutes, assez pour extraire toutes les informations et les données personnelles de la même. Et non seulement cela, mais à travers le réseau des contacts ont été pris avec un total de 46 500 et 14 500 adresses e-mail.
Alors vous savez, à deux reprises avant d'ajouter pensároslo à un inconnu sur Facebook, surtout depuis qu'il ya derrière le bot ne peut pas être aussi bon que les fins de cette étude.

vendredi 30 septembre 2011

Après Rustock et Waledac, c'est désormais au tour Kelihos


Mardi 27, Microsoft a officiellement annoncé le démantèlement du réseau d'ordinateurs zombies nommé Kelihos. Le réseau envoyait chaque jour pas moins de 3,8 milliards de pourriels!
Après Rustock et Waledac, c'est désormais au tour du réseau d'ordinateurs zombies Kelihos de faire les frais du département de luttes contre les cybercrimes de Microsoft (Microsoft Digital Crimes Unit). Constitué de 41 000 ordinateurs infectés, Kelihos est désormais démantelé grâce à l'opération B79.
Richard Domingues Boscovich, avocat principal pour le Microsoft Digital Crimes Unit, ajoute que pour la première fois, la société a mis le doigt sur quelques-uns des administrateurs et a porté plainte contre ces personnes, accusées d'être les instigatrices de ce fléau. La procédure judiciaire a été lancée à l'encontre de Dominique Alexander Piatti, dotFREE Group SRO et John Does. Ils avaient acheté le nom de domaine cz.cc et exploité des sous-domaines pour utiliser Kelihos.
«Ceci permet de montrer comment la cyber-délinquance peut fonctionner, quand les fournisseurs de domaines et d'infrastructures ne connaissent pas leurs clients», écrit Microsoft dans un communiqué. Le géant américain précise cependant que Kelihos peut-être considéré comme un petit réseau d'ordinateurs zombies et que cela ne devrait pas vraiment impacter le trafic mondial de pourriels.
REF.: (Sources: MicrosofteWeekTG Daily et Computing)

mercredi 3 août 2011

Spam: combattre le pourriel avec combattrelepourriel.gc.ca


Gouvernement - Le Canada fait la lutte aux pourriels
 
©ic.gc.ca

Fini les pourriels qui polluent les boîtes messageries? Le gouvernement lance officiellement son site internet www.combattrelepourriel.gc.ca, comme pour donner un avant-goût de ce qui attend les fraudeurs lors de la mise en vigueur de la nouvelle loi sur l’élimination des pourriels.
La loi prévoit des sanctions pécuniaires pour les entreprises et personnes qui envoient des messages électroniques commerciaux non sollicités ou qui installent des programmes d’ordinateur (logiciels espions) sans le consentement de la personne visée. Les messages peuvent être transmis par courriel, par messages textes ou par appel téléphoniques sur un cellulaire.
Du côté consommateur, on s’estime heureux. « Il était temps que le gouvernement adopte de telles mesures. Le Canada était l’un des derniers pays industrialisés à ne pas avoir légiféré sur les pourriels », a expliqué Anthony Hémond, avocat et analyste en télécommunication et en radiodiffusion chez Union des consommateurs.
« Ce sont principalement les entreprises de télécommunications qui paient les frais des envois de tels messages, notamment parce qu’ils accaparent une partie de la bande passante. Mais, indirectement, ces coûts sont retransmis sur la facture des consommateurs », a-t-il ajouté.
Du côté entreprise, en revanche, on se livre actuellement un combat pour figurer sur la liste des exemptions. « Les enjeux sont importants. Les compagnies informatiques, par exemple, ne souhaitent pas demander l’avis des consommateurs à chaque mise à jour de logiciels. D’autres voient la loi comme une nuisance pour leur stratégie marketing », a indiqué M. Hémond.
La loi a reçu la sanction royale en décembre 2010 et devrait rentrer en vigueur fin 2011 ou début 2012. Le gouvernement est en période de consultation avec les parties prenantes pour mettre au point les détails administratifs.
Une loi sévère
« Les exemptions seront cependant très restrictives, a dit Christian Paradis, ministre de l’Industrie. On part de l’idée qu’aucun consommateur ne souhaite recevoir de pourriels. »
De plus, lorsqu’il y aura fraudes, les sanctions seront sévères. Les pénalités prévues par la loi pourront s’élever à 750 000 $ dans le cas où l’auteur est une personne physique et à 10 millions $ pour une entreprise. En cas de récidive, les amendes peuvent atteindre à 1 million $ et 15 millions $ respectivement.
« Les entreprises canadiennes seront facilement localisables. On risque donc de voir beaucoup moins de publicités dans nos boîtes messageries. Les réseaux frauduleux qui piègent les consommateurs avec des pourriels, en revanche, seront toujours aussi difficiles à démanteler, notamment parce qu’ils sont basés à l’étranger », a souligné Anthony Hémond.
Selon le Centre antifraude du Canada, plus de 2800 plaintes ont été déposées en 2009 au Québec pour des fraudes par marketing de masse, c’est-à-dire qui des fraudes qui procèdent par pourriels, par télémarketing et par envoie de courriers.
Les pertes ont été estimées à de 4,5 millions $. Au Canada, environ 7400 plaintes ont été déposées pour des pertes totalisant près de 10,3 millions $. Le nombre de signalements aurait ainsi augmenté de 44,6 % en deux ans.


REF.:

samedi 19 mars 2011

R.I.P. Botnet Win32/Rustock, 2006-2011

Microsoft assomme le botnet Rustok plutôt mastoc

En supervisant "l'opération b107", Microsoft est parvenu à faire tomber un réseau de PC zombies qui était capable d'envoyer des milliards de spams par jour.


Le botnet avait transformé 1 million de PC en esclaves des spammeurs à l'insu de leur propriétaire.

Les spammeurs viennent de se prendre une grande claque. Microsoft a en effet annoncé voici quelques heures avoir porté un coup fatal au botnet (1) Rustock : un réseau de PC zombies déjà vieux de plus de quatre ans et qui était encore il y a peu, selon Symantec, la principale source de spam au monde, avec 47,5 % du total de pourriels et plusieurs millions de courriers indésirables envoyés chaque jour.
agrandir la photo
D’après les chiffres de Microsoft, ce sont plus de 1 million de PC contaminés par le malware Rustock qui ont ainsi été « libérés » des griffes des cyber-criminels par cette opération d’importance, conjointement menée par plusieurs divisions de Microsoft, avec l’appui des partenaires de l’industrie, d’universités et des autorités. « L’opération b107 » rappelle d’ailleurs beaucoup une autre opération du même type, b49, menée l’année dernière contre le botnet Waledac.
« Nous avons utilisé une conjonction de mesures techniques et légales afin de rompre la connexion entre la structure de commande et de contrôle du botnet et l’ensemble des machines infectées par le malware, avec pour objectif de stopper la totalité de ce botnet. », commente Bernard Ourghanlian, directeur technique et sécurité de Microsoft France.
Pour faire tomber Rustock, il a fallu agir de façon coordonnée, afin de couper physiquement et simultanément des serveurs situés dans plusieurs Etats américains et pour certains à l’étranger. L’opération a notamment consisté, avec l’appui des forces fédérales américaines, à saisir des dizaines de disques durs chez cinq hébergeurs situés à Kansas City, à Scranton, à Denver, à Dallas, à Seattle, Chicago et à Colombus. Mais également à collaborer avec la police néerlandaise et le CERT chinois.
« Nous avons fait le nécessaire pour que l’on bloque l’enregistrement de domaines en Chine que le code du malware prévoyait d’utiliser dans le futur pour des opérations de contrôle », indique M. Ourghanlian. Et, à la différence de Waledac, dont le code pointait vers des noms de domaines - qui avaient donc pu être bloqués avec le concours de l’Icann -, Rustock comprenait dans son code 106 adresses IP, plus complexes à neutraliser, pour communiquer avec ceux qui le contrôlaient. D’où cette saisie chez les hébergeurs à qui elles étaient attribuées.

Une plainte pour violation du droit des marques

Cette saisie est le résultat d’une plainte déposée au mois de février par Microsoft contre les opérateurs de ce botnet. « Nous avons porté plainte à différents titres, notamment pour violation du droit des marques, puisque les opérateurs utilisaient les marques Hotmail, Windows ou Microsoft dans leurs courriers indésirables », indique M. Ourghanlian. Les disques durs récupérés sont en cours d’analyse. On espère notamment y trouver des logs, qui pourraient pointer vers les machines infectées. « Il serait alors possible de contacter les FAI afin qu’ils préviennent leurs abonnés et que ces derniers [les] nettoient. »
Grâce à cette opération, Microsoft en est certain, Rustock est hors d’état de nuire, même s’il demeure actif sur les machines : son code a été entièrement désassemblé et toutes les adresses IP vers lesquelles il pointait lui sont désormais interdites. Les contrôleurs du botnet, eux, courent toujours. « Vu la taille de Rustock, les gens qui le contrôlaient sont sûrement expérimentés et bien cachés. Il sera peut-être difficile de les retrouver. Mais au moins, nous avons eu la possibilité de démanteler l’un des plus importants botnets de la planète. C’est déjà ça de gagné pour les internautes », conclut M. Ourghanlian.

le nombre d’envoi de spams a appréciablement reculé dans le monde, particulièrement dans des pays comme la Turquie (-87%), le Vietnam (-22%) et le Brésil (-47%).

En revanche, la France fait mauvaise figure dans ce classement. Selon Cisco, certains pays ont connu une très forte poussée de son volume de spams : +115% (sic). Elle prend ainsi le pas sur d’autres pays européens, comme l’Allemagne, qui affiche un score « honorable » de +10%, ou le Royaume-Uni (+99%).

Ainsi, pour accroître le nombre de spams envoyés, les cyber-criminels n’ont pas hésité à solliciter la bonne qualité des réseaux ADSL européens pour propager rapidement des « pourriels » via des botnets.

Nota: Une opération similaire ,nommée "B49" en 2010 ,par Microsoft pour contrer Waledac.

Le réseau Rustock était considéré comme l'un des plus gros au monde, avec la capacité d'envoyer jusqu'à 30 milliards de pourriels par jour - la plupart pour proposer à la vente des versions contrefaites de médicaments comme le Viagra, prescrit contre les troubles de l'érection, ou pour adresser de fausses annonces de loterie.

Microsoft a travaillé durant plusieurs mois avec le fabricant du Viagra, le laboratoire américain Pfizer et la société de sécurité informatique FireEye pour démanteler ce réseau.

L'enquête a culminé avec l'intervention des autorités, qui ont pu prendre le contrôle de serveurs informatiques localisés dans l'État de Washington : mercredi, la connexion entre ces serveurs et les ordinateurs infectés a été rompue.

(1) Un botnet est un réseau de PC « zombies » infectés par un malware qui permet aux cyber-criminels qui les commandent de les utiliser pour diverses tâches à l’insu de leurs utilisateurs, notamment l’envoi massif de courriers indésirables.


REF.:

jeudi 21 octobre 2010

Télémarketing :De l'assurance vie ,non cautionné par la Banque qu'il l'offre ;-)




WoW ,la photo ci-dessus affiche une pub de la Banque ,qui offre de l'assurance !!! ;-) WoW ,bien ciblé LOL !!!




Ce numéro de Fax 514-847-2989 commercial,est celui de:
Juan & Juanita, du 1455 peel bureau 221,Mtl,Qc.
Est-ce qu'il sait que son numéro de son bureau : 514-847-2292 est reporté comme telemarking,ainsi que son Fax 514-847-2989 ??? La personne de contact est Rick Hinojosa ??? Quiiiiiiiiiiii ???
Il nous propose de l'assurance vie de la Banque CIBC.Quoi ???

Selon l'option que vous aller faire en le rappelant ,car il ne laisse aucun message a celui qu'ils appel.Il veulent vous vendre de l'assurance vie ! Sauf que cette entreprise va vous téléphoner constamment !
Voici ce qu'en disent les plaignants!
http://800notes.com/Phone.aspx/1-514-847-2989
inscrire votre numéro a la liste nationale de numéro de télécommunication exclus! Mais sa règle pas les appels!!!
https://www.lnnte-dncl.gc.ca/insnum-regnum-fra

Voici le récit de la plaignate sur Facebook , LOL !

Voici ce que dit phonebuster.com:
Appels automatiques

Le téléphone sonne mais il n’y a personne au bout du fil!

Votre téléphone est peut-être défectueux, mais il se peut aussi que votre numéro ait été composé par un appeleur automatique qui enregistre l’heure à laquelle vous répondez au téléphone. Un télévendeur peut utiliser ce système pour prévoir les moments où quelqu’un répondra au téléphone à votre numéro.

Si vous souhaitez plus d’information sur les appeleurs automatiques, visitez le site Web du Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC).

___________________________

J'ai appeler bell canada,et selon raymond paré agent Bell canada numéro employé : EX78513; c'est le crtc qui règlemente les fax a télémarketing !!!Donc,même si derrrière ce numéro la ,ça représente de la sollicitation pour de l'assurance vie CIBC,faut se plaindre a la CIBC(ou a son ombudsman) ou au CRTC lui-même qui permet ce genre d'appel indésirable !!!


______________________________________

Ce que peut faire le CRTC:
Contactez-nous!
Présenter une demande de renseignements ou une plainte en ligne
Trouver quelqu'un du CRTC
Coordonnées
Par téléphone
Sans frais : 1-877-249-CRTC (2782)(Oui, en effet,M.Paolo,m'a appelé le 21 oct 2010)!!!
Il peut y avoir des Sanctions pécuniaires ,pour ce genre d'appel,s'il y a lieux:
Le CRTC peut également émettre un avis de violation contre un télévendeur, avis par lequel une sanction pécuniaire est imposée pour avoir enfreint les règles. La sanction maximale pour une violation est de 1 500 $ dans le cas d’un particulier et de 15 000 $ dans le cas d’une société constituée en personne morale.



Vérifier par vous-même sur la liste des avis de violation émise en 2010,c'est decevant de voir que rien ou presque viens du Québec,alors que plusieurs milliers de télémarketteurs sont au Québec!
Aller voir ça :
http://www.crtc.gc.ca/fra/dncl/dncl_a.htm
Quoi? seulement 27 avis,ou sont les amendes ?
_____________________

Ce que peut faire la Banque CIBC ,pour ass. vie CIBC;
Vous pouvez communiquer avec nous au centre bancaire ou par l'intermédiaire des Services bancaires téléphoniques au
1 800 465- CIBC (2422).et j'ai parler a M.Shawn qui va me référé a son superviseur pour régler le problême !(appeler le 19 oct 2010)Retour d appel le 20 oct de Mme Erna de la CIBC Ontario,(1-416-784-0453)qui ne comprend pas et dit qui a pas de réponse de ce numéro ??? WoW ! (je viens de rérifier et c'est fonctionnelle)et elle me dit quel soumet ça a son supérieur de la division concerné qui me rappellera ! Sa doit être qu' elle nit le tout et transmet le dossier a l agence de marketing qui elle ,va m' expliquer a sa manière c'est quoi le problême !!!Elle me rappel le 6 jours plus tard pour me dire que mon nom a été enlevé de la liste d'appel de télémarketting de la CIBC.Sauf qu'elle ignore que mon nom est aussi enlevé de la Liste nationale de numéros de télécommunication exclus, (LNNTE),la CIBC ignore cette liste et ne s'en occupe pas du tout ,c'est le client qui doit le faire !


Tout les clients de la CIBC se font appelés pour de l'assurance vie par télémarketting selon Erna de la CIBC!!!Donc ,tout ses clients sont sur la liste de télémarketting . D'ailleurs regarder bien sur les differents sites de recherche de numero de téléphone , vous pouvez voir même la pub de la cibc sur le côté gauche en même temps que tout le monde se plaigne du numéro du telemarketteur LOL !!!C'est comme si tout le monde a de l'assurance vie ,et pour en vendre la CIBC fait usage de technique de vente par télémarketting !!!Fait a noter que Mme Erna n'a jamais utilisée le mot télémarketting durant sa conversation ,OK,............comme si ça n'existe pas a leur Banque !
Voyez a cette page web la: http://phoneowner.info/Number.aspx/5148472989#p141351518935369157
WoW !!! Faut le faire !!!
Et le numéro de l'entreprise du télémarketteur Juan & Juanita ,de la rue Peel a Montreal,au 514-847-2292 ,n'est plus genre une ligne occupée,car elle a été désactivé le 26 Octobre 2010,OK,...........................y a tu quelque chose a se reproché ???Faux nom,numéro sans réponse ?? Quoi penser ! On appel ça, le marché caché de la vente !!!

J'ai appeler le CRTC ,M.Paolo(le 20 oct 2010),après avoir enlever mon numéro sur la liste d'exclusion de téléphone du gouvernement.

Le Centre d'excellence du gouvernement,communément appelé LNNTE(Liste nationale de numéros de télécommunication exclus)c'est Mme Anna du numéro 1-866-580-3625,qui m'a appeler le 21 oct 2010,pour prendre ma plaînte et la transmettre au CRTC ,car c'est la procédure normale.Elle m'a dit que le CRTC veillera a faire payé une amende au contrevenant,et pour avoir un suivit il faudra appelé au CRTC.
site web pour déposé une plaînte ou faire enlever votre numéro des télévendeurs: https://www.lnnte-dncl.gc.ca/insnum-regnum-fra


Je pense payer pour bloqué cette ligne auprès de Bell Canada,mais sa vaut tu la peine :-(
Help,.....................aidez-moi!

En 2011, en Télémarketing,les statistiques du CRTC:
Nombre de Plaintes : 130 656

Nombre d'Amendes : 4


vendredi 8 octobre 2010

Attaques sur les sites web et "botnets" : levons un coin du voile...

Alors que les attaques sur les sites web défraient régulièrement la chronique, on sait peu de choses sur les moyens employés et les motivations de ceux qui déploient les « botnets » utilisés pour ces attaques. Un botnet, c'est un réseaux d'ordinateurs, infectés à l'insu de leur propriétaire par un logiciel malveillant - ou malware - disséminé par un « botnet master », le créateur et administrateur du botnet. Cet individu sans scrupules peut ensuite utiliser le réseau de PC « zombies » ainsi « détournés » à son propre profit, par exemple pour lancer des opérations de « phishing » et détourner de l'argent de compte bancaires. Mais, comme on va le voir, il peut aussi « louer son botnet » à des « clients » qui vont, par exemple, le mettre en œuvre pour mener des attaques en déni de service.

Dialogue avec un Botnet Master

Le 16 août, un chercheur du Cisco Security Intelligence Operations a publié un très intéressant article (en anglais) titré « Infiltrating a Botnet » . Le chercheur y indique comment il a pu entrer en contact avec un « botnet master » et discuter avec lui, en se faisant passer pour un « confrère ». Il a ainsi réussi à lui soutirer d'intéressantes informations, qui donnent une idée de la dimension du phénomène, qui peut être très lucratif :

On comprend mieux, dès lors, pourquoi les infrastructures Internet sont si souvent victimes de ces botnet...

Cartographie des attaques sur Internet

Cisco met à la disposition de la communauté une cartographie synthétique des attaques en cours et des menaces sur l'intégrité ds architectures Internet, qu'il s'agisse de spam, de virus ou de malwares

Ce tableau de bord est disponible à l'adresse www.senderbase.org.

Interoute, un opérateur de réseau pan-européen, a développé un baromètre Internet qui cartographie et identifie les adresses sources et les adresses cibles lors d'attaques malveillantes (par exemple DDOS...) ainsi que le type de menace.

Cet outil graphique est mis à la disposition de la communauté, gracieusement, à l'adresse barometer.interoute.com ainsi que sous la forme d'un widget téléchargeable ici.

[ Complément d'information - le 25 août 2009 à 14 h ]

Symantec, l'éditeur de logiciels de sécurité,fournit également un intéressant tableau de bord à l'adresse www.messagelabs.com/intelligence.

Il apparaît que le spam représente environ 90% du trafic e-mail, et que les trois botnets les plus actifs envoient 21 milliards de spams par jour soit 15 à 20% du volume total de spam qui transite sur l'Internet !

N'hésitez pas à utiliser ces outils.REF.:

jeudi 6 mai 2010

Tagged abandonne Mafia war a Facebook



En apparence ,mais trompeuse,car tagged n'a pas assez de bande passante et de cloud computing pour ce jeux.Actuellement Facebook opère ce jeux pour Tagged,est-ce le début de la fin de Tagged ?
Ou que Tagged est en négociation intensive avec Facebook ,pendant que Google rode autour,Tagged prépare peut être son intégration dans facebook,et si les négotiations échou,il lui restera Google comme dernière chance !
Même si tagged a créer un logiciel pour iPhone ,les jeux de mafia war,farmville et pet game ni sont pas inclus.Dommage ,mais en réalité c'est que pendant sa négociation de vente il n'a pas le droit de vendre a la pièce toutes ses applications de jeux ! Pour un réseau social de rencontre ,Tagged offre trop d'applications gratuites avec options payantes ,que la majorité des gens de veulent pas.Est-ce que Tagged va disparaître ? Est-ce que les usagers ou ex-usagers frustrés sont plus nombreux que l'on pense ?

L'avenir nous le démontrera,bientôt !!!




mercredi 5 mai 2010

Greg Tseng le plus grand spammer sans jamais être condamné ?




La photo de Greg Tseng de TAGGED inc .
Tagged Inc., 110 Pacific Mall Box #117, San Francisco, CA. 94111


«Cette entreprise a volé les carnets d'adresses et l'identité de millions de personnes»,
M. Cuomo a dit. «Les consommateurs ont vu leur vie privée envahie et ont été contraints à des
situations embarrassantes d'avoir à m'excuser auprès de tous leurs contacts e-mail pour
comportement non éthique et illégale -. Cette forme très virulente de spam
est l'équivalent d'un vol dans une maison,ce vol des carnets d'adresses et d'
envoi de eMail bidon à l'ensemble des contacts personnels d'un individu. Nous
ne pouvons jamais accepter ce comportement dans le monde réel, et nous ne pouvons pas l'accepter en ligne. "

Le bureau de M. Cuomo estime que Tagged a déjà envoyé plus de 60 millions de
messages e-mail trompeurs pour les consommateurs dans le monde entier.
http://www.youtube.com/watch?v=qZPmVuay_sE&feature=player_embedded


M. Tseng posté une réponse sur le blog de l'entreprise. "L'annonce faite aujourd'hui par la Nouvelle-
Le procureur général Cuomo York est décourageant. le vol d'identité et l'invasion de
la vie privée sont très graves allégations et il n'est pas exact pour représenter
Tagged, ou tout autre réseau social, à cet égard », écrit-il.

M. Tseng a dit que Tagged avait testé un nouveau processus d'enregistrement que
confond certains clients, et la compagnie a cessé d'utiliser la méthode avant que M.
Cuomo nous ait contacté. "En aucun cas, Tagged a accès aux carnet d'adresses sans leur consentement et que ces e-mails ont été envoyés sans que la personne
nous donne la permission, dit-il.
http://bits.blogs.nytimes.com/2009/07/09/new-york-attorney-general-sues-
taggedcom /

http://blog.tagged.com/?p=71

*voix de Greg Tseng a propos du spam:
Je suis vraiment désolé pour le désagrément et la frustration que ces personnes ont expérimentées.Pour ceux qui sont touchés, j'espère que vous allez nous donner une seconde chance et de rejoindre les millions de personnes qui aiment Tagged et l' utilise tous les jours.

http://blog.tagged.com/?p=4




*Pour les personnes qui ne connaissent pas notre histoire, en 2009, Tagged avait 5ans d'existance,et nous sommes tranquillement devenu le 3ème site de réseautage social des États-Unis - et l'un des plus importants au monde(dont : facebook,myspace,Tagged). Nous avons plus de 80 millions de membres inscrits dans le monde entier, et de ces 16 millions qui sont actifs a tous les mois et près de 4 millions sont actifs tous les jours.Chaque jour, nos membres font 2 millions de contact pour de nouveaux amis, pour envoyer 12 millions de messages, partager des photos,des video et 10 millions de fois via notre fonctionnalité Balises. Nous servons plus 7 milliards de pages vues chaque mois maintenant et le meilleur est encore à venir.
http://blog.tagged.com/?p=4



*Méfiez-vous des arnaques du site de réseautage "www.Tagged.com " !!!


Une des plus récentes escroqueries par phishing qui a fait le tour de l'Internet ces jours-ci vient de l'url

"Www.tagged.com". Cette escroquerie très organisés arrive dans votre boîte de réception via un ami ou un

adresse e-mail de la connaissance. Le courriel se lit que l'expéditeur souhaite partager des photos avec vous

via le site "tagged.com". Les experts financiers à Thrive.com disent de "supprimer rapidement [l'

Email], et d'informer l'ami qui vous l'a envoyé que leur compte de messagerie a été

compromise. " Plusieurs personnes qui utilisent de bons antivirus ont de n'nombreuses alertes a cet effet.

Si vous cliquez sur oui ou non vous serez emmené vers une autre page qui vous demandera des

renseignements personnels, des mots de passe de compte de messagerie à des 'informations sur votre carte de crédit.D'ailleur a l'intérieur de Tagged il a un ou plusieurs jeux qui vous demande l'utilisation de votre carte de crédit;dont celui de Mafia War et le Jeux des animaux (Pet Game)!

Il y a toujours un risque en donnant à vos renseignements personnels. Mais jamais, jamais donner votre

mots de passe ou de l' information financière en ligne. Aucune entreprise de bonne réputation ne le demandera de cette façon arnaqueuse.

http://blog.hsh.com/index.php/2009/06/beware-of-wwwtaggedcom-scam/

http://spamemailgraveyard.com/2009/06/johnn-sent-you-private-photos-on-tagged.html

http://spamemailgraveyard.com/2009/06/johnn-sent-you-private-photos-on-tagged.html

Si vous recevez cet e-mail de spam NE PAS ouvrir ou Cliquez sur le lien!

Si vous le faites, obtenez de l'aide d'un professionnelle pour votre ordinateur tout de suite. . . mais peut-être il est déjà être trop tard.



*M. Cuomo a annoncé son intention de poursuivre la compagnie Tagged, "pour les pratiques trompeuses de marketing par e-mail et l'invasion de la vie privée », selon un communiqué diffusé par son bureau .

Pour Tagged, M. Cuomo reproche, essayé illégalement d'attirer de nouveaux membres en incitant les visiteurs de fournir leurs carnets d'adresses personnels, et pour Tagged cela permet d'envoyer plus d'invitations a plus de monde.Tagged a déguisé ces e-mails pour le faire paraître comme un ami qui envoit des photos personnels.
~ Http://www.dslreports.com/forum/r22500064-Phishing-Scam-From-Taggedcom début = 20


*un exemple de mauvais message à partir de tags:
De: Tagged
Objet: Jim vous a envoyé des photos privées sur Tagged
Date: Wed, 03 Jun 2009 02:02:22 -0700 (PDT)
Pour: me@domain.com
Si vous ne voyez pas cet e-mail s'il vous plaît cliquez ici

Jim xxxxxx
xxxxxx Jim vous a ajouté comme ami
Connaissez-vous, Jim?

S'il vous plaît cliquez sur Oui ou Non

S'il vous plaît répondre dans les 3 prochaines minutes!

Cliquez ici pour bloquer tous les e-mails de Tagged Inc, 110 Pacific Mall Box # 117, San Francisco, CA.

94111
Chaque lien contient un code qui probablement contiendra votre ID de votre adresse. En plus de cela il y a des images rabattu que renvoit le même code et d'un bug web 1x1 à la fin du message

également qui renvoit même code ID(identifiant).

Si vous l'ouvrez dans votre navigateur ou client de messagerie électronique avec le blocage des images ou du HTML vous venez de lui signaler votre présence.

http://www.dslreports.com/forum/r22500064-Phishing-Scam-From-Taggedcom
*******************************

Google Suggère: Votre société Scam

Par exemple, j'ai reçu un de ces morceaux terribles de spam de Tagged.com qui confèrent a tous que les réseaux sociaux ont une mauvaise réputation:

Cliquez sur le lien "Cliquez ici pour bloquer tous les e-mails de Tagged Inc, 110 Pacific Mall Box # 117, San Francisco, CA. 94111 "et vous êtes redirigé vers une page où vous êtes invité à vous connecter ou vous inscrire. Un signe certain d'une escroquerie, si jamais il y en avait un; ce qui s'est passé ,c'est que vous avez opter pour du SPAM .
http://www.loosewireblog.com/2008/09/your-company-na.html


***********************************

Tagged une autre histoire d'horreur :
La LOTERIE TAGGED ,vous venez de gagner!

http://419.bittenus.com/8/9/taggedlotteryinc.html

Voici le message:

Bonjour, je suis Miss Young. J'ai reçu le courriel suivant. Il s'agit d'une loterie la fraude. La

revendications de loterie que j'ai gagné, mais en réalité est qu'ils veulent mon argent .

Aller à la page des loteries pour en savoir plus sur les histoires de fausses loteries.

Si vous avez reçu un e-mail similaire, vous devez aller à la page d'accueil pour en savoir plus sur fraude 419.


REF.:Google est mon ami !