Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  29.09.2014      r+  05.12.2023      r-  16.05.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Fake est un verbe transitif anglais signifiant : prétendre, faire semblant, faire comme si, simuler...

Fake, en informatique, désigne, d'une manière générale, un contenu qui fait semblant d'être un autre contenu, qui tente de ressembler à un autre contenu, qui prétend être cet autre contenu.

En matière de logiciels, un Fake est un faux logiciel qui prétend appartenir à une classe de logiciels, comme un antivirus ou un anti-malware ou un pare-feu ou un lecteur de documents média, etc., mais, en réalité, n'est rien d'autre qu'une vitrine ressemblant à un véritable logiciel de la classe revendiquée sans rien derrière. En ce sens, les Fake sont une sous-classe des logiciels trompeurs (rogues).

  • Un Fake antivirus est un faux antivirus. Le logiciel ne fait rien. Il produit des résultats fictifs, imaginaires, lors d'une pseudo-exécution, puis affole l'utilisateur (principe appelé scareware) pour le conduire à un acte d'achat irréfléchi et immédiat de la version complète , « sous licence ».

  • Un Fake anti-spyware est un faux anti-spyware.

  • Un Fake site est un site Web qui tente de se faire passer pour un autre dont il usurpe le look et le contenu. Il s'agit le plus souvent de site cherchant à voler les identités et références bancaires des visiteurs (phishing) ou de détourner la clientèle d'un site marchand (voir, par exemple, tous les liens cités dans le dossier : Publicité intrusive).

  • Dans les réseaux de P2P (Peer to Peer) non modérés, un Fake est un faux document mis en partage (faux film piraté, fausse musique piratée, faux logiciel piraté, faux livre piraté, faux document informatif, etc.) dont seul le titre est exact. Le contenu est faux ou est de qualité ignoble ou ne contient que le début de l'œuvre afin de tromper les testeurs. Ce type de faux documents est mis en ligne :

Il y a deux modes d'exploitations des failles de sécurité :

  1. Celle, technique, se déroulant depuis une attaque extérieure, venant du Web, lorsque l'appareil est connecté. Il s'agit d'exploiter techniquement des failles de sécurité.

  2. Celle, humaine, se déroulant à cause de l'incompétence de l'utilisateur qui cherche du gratuit et cherche à l'exploiter tout de suite, sans prendre le temps de l'analyser (selon les cas, par exemple, avec VirusTotal). C'est l'utilisateur qui est la faille de sécurité qu'exploite le cybercriminel.




Les exploitations de failles de sécurité à partir du Web permettent de pénétrer et compromettre un appareil par un scan de ports suivi d'un scan de failles, suivi d'un exploit, sans intervention de l'utilisateur, toutefois, la présence d'un (bon et vrai) antivirus bloque ces attaques dans quasiment 100% des cas. Par exemple, une faille de sécurité peut permettre, par une action appelée « Drive-by Download », de télécharger et implanter une malveillance.

Types de risques et de compromissions dus à des failles de sécurité :

L'absence de vigilance de l'utilisateur, ou l'absence d'outils de sécurité fiables pour l'aider à entretenir son appareil conduisent à ces compromissions. L'utilisateur doit impérativement :

  1. Appliquer immédiatement les derniers correctifs aux failles de sécurité. Il en est produit tous les jours :
    Liste des alertes et correctifs aux failles de sécurité, au jour le jour.

    Cela n'a rien à voir avec Windows update (exécution automatique mensuelle le second mardi de chaque mois) et concerne tous les logiciels de Microsoft, y compris Microsoft Windows et toutes les technologies autres qui ont été installées. Ces correctifs doivent être appliqués immédiatement, le jour même.
    Liste des alertes et correctifs aux failles de sécurité trouvées dans les produits Microsoft, au jour le jour.

    Bien entendu, les correctifs à tous les autres produits installés doivent être appliqués selon la méthode des éditeurs de ces logiciels (généralement, dans le menu du logiciel concerné, sous une rubrique appelée « ? » ou « À propos » ou « Aide », etc.

    Un bon antivirus dispose, généralement, d'une fonction vous rappelant les correctifs existants concernant les applications présentes dans votre appareil et vous guide dans leurs exécutions.

  2. Disposer d'outils automatiques comme un antivirus.

  3. Permettre l'automatisme (ou lancer de son propre chef) des utilitaires de mises à jour régulières comme Windows Update ou le gestionnaire de mises à jour de sa version de Linux). Windows Update est souvent retardé volontairement par l'utilisateur dans son automatisme, car il redémarre systématiquement l'appareil, obligeant l'utilisateur, par précaution contre la perte des travaux en cours, à fermer tous les fichiers et toutes les applications avant de permettre à Windows Update de se lancer.

  4. SURTOUT NE PAS EMPILER PLUSIEURS OUTILS OU SERVICES FAISANT À PEU PRÈS LA MÊME CHOSE. C’EST L’UN DES MEILLEURS MOYENS DE PLANTER COMPLÈTEMENT ET DÉFINITIVEMENT SON APPAREIL ! LA MAJORITÉ DE CES PRODUITS, DONT TOUS CEUX AYANT UNE PRÉSENTATION ET UN DISCOURS TAPAGEUR, SONT, JUSTEMENT, DES FAKES !




Les offres de « gratuits » (trompeuses), les offres de solutions de sécurité (trompeuses), les offres de tests de sécurité (trompeuses), les offres en tous genres, convaincantes…

On ne peut demander à l’utilisateur « normal », c’est-à-dire quasiment tous les utilisateurs, de ne quasiment jamais croire à ce qui lui est proposé, préconisé, vanté, offert, etc.

Si tout le monde savait tout sur tout, nous serions tous en sécurité (numérique).

Il n’y a pas de faille intellectuelle, c’est une insulte de le dire. Il y a une absence de « savoir », et c’est très logiquement normal avec une nouvelle technologie encore en cours de développement, avec des gourous qui se jettent sur un gigantesque vivier de victimes potentielles, etc.

Il suffit d’être méfiant, et surtout pas naïf. Sentir lorsque l’on se fait manipuler, lorsque l’on essaye de me convaincre de quelque chose, uniquement de me convaincre, sans démontrer et, surtout, sans prouver.

« L'ignorant affirme, le savant doute, le sage réfléchit. »
Aristote




Tout d’abord, l’usage d’un « fake » est une tromperie. La tromperie est utilisée pour gagner de l’argent sur le dos d'une victime. Il faut donc complètement victimiser l’utilisateur qui, s’il est en train de regarder un « fake » est donc quelqu’un qui n’y connait rien et qui a un doute sur le comportement de son appareil.

Le « fake » va donc faire semblant d’effectuer une analyse de l’appareil et, surtout, sortir une liste paraissant la plus convaincante possible de risques imaginaires ou habituels et de pseudo-malveillances que, c’est certain, les autres outils d’analyses (les bons et fiables) ne trouvent évidemment pas.

Il faut affoler l’utilisateur pour qu’il n’ait pas le temps de penser, mais de payer tout de suite une analyse approfondie avec une décontamination approfondie et immédiate.

Il n’y a pas que les « fakes outils de décontamination » qui sont ainsi proposés. Des navigateurs truqués (mais meilleurs que les autres), des applications de sauvegardes truquées (mais meilleurs que les autres), des traitements de texte truqués (mais meilleurs que les autres), des outils de piratage truqués (mais meilleurs que les autres), des sites Web truqués (mais meilleurs que les autres), etc. sont légion, proposés financièrement (abonnements…) ou crapuleux (mais gratuits).

Sur l'Internet et le Web, méfiez-vous de tout et de tous. C’est un monde pour beaucoup trompeur et menteur.