Les cybermenaces se multiplient rapidement, et une grande partie d'entre elles utilisent des techniques trompeuses pour infecter les utilisateurs avec des logiciels publicitaires. Une étude a révélé que l'année dernière, les logiciels publicitaires mobiles sont devenus le type de menace le plus courant, représentant 36 % des risques identifiés. Cette augmentation montre à quel point les publicités malveillantes peuvent infecter les appareils, voler les données des utilisateurs ou compromettre la cybersécurité. Avec les informations et les équipements appropriés, les particuliers et les entreprises peuvent se prémunir contre ces risques, en protégeant leurs données et leurs performances contre les logiciels publicitaires intrusifs.
Dans cet article, nous définirons les logiciels publicitaires et explorerons leurs tactiques, leurs impacts et les meilleures pratiques en matière de prévention. Nous vous fournirons des informations sur la manière dont les logiciels publicitaires s'introduisent dans votre système, leur fonctionnement et la manière de les supprimer. À la fin, vous maîtriserez les principes fondamentaux de la détection des logiciels publicitaires et comprendrez comment vous en débarrasser grâce à des mesures proactives visant à bloquer ou à supprimer les publicités intrusives. Tant pour les professionnels de l'informatique que pour toute personne concernée, il est essentiel de comprendre ces concepts afin de garantir la propreté des appareils.
Qu'est-ce qu'un logiciel publicitaire ?
Un logiciel publicitaire est un type de logiciel conçu pour diffuser ou placer des publicités sur l'appareil de l'utilisateur, qu'il s'agisse d'un navigateur, d'une application ou d'un système d'exploitation. Il est généralement distribué avec des logiciels gratuits et tire ses revenus du taux de clics sur les publicités, au nombre de pages vues ou à la vente de données pour générer des revenus. Lorsque quelqu'un se demande ce qu'est un adware, il fait généralement référence à ces programmes intrusifs qui nuisent aux performances et compromettent la confidentialité des utilisateurs. Il convient de noter que la définition de l'adware va au-delà de la simple nuisance, car certaines variantes collectent les habitudes de navigation ou des informations personnelles afin de cibler plus efficacement les publicités. Cela souligne l'importance de se protéger contre les logiciels publicitaires afin d'éviter que des traceurs ou des pop-ups ne gâchent l'expérience utilisateur.
Impact des logiciels publicitaires
Si certaines personnes considèrent que les logiciels publicitaires sont moins graves que les ransomwares ou les chevaux de Troie, l'impact de cette menace ne se limite pas aux publicités pop-up. Qu'il s'agisse de ralentir les performances de l'appareil ou de voler les informations de l'utilisateur, ces programmes ouvrent la porte à d'autres formes de menaces pour la sécurité. Les publicités redirigent souvent les utilisateurs peu méfiants vers des sites suspects, les exposant à d'autres attaques publicitaires ou à l'infiltration de logiciels malveillants supplémentaires. La présence cachée de logiciels publicitaires dans l'utilisation quotidienne peut impliquer des traceurs cachés ou une consommation constante de ressources. Voici cinq façons dont les logiciels publicitaires affectent négativement les systèmes :
- Dégradation des performances : Consommation élevée de CPU ou de mémoire par les publicités lors du chargement ou du rendu.
- Perte de confidentialité : Collecte de l'historique de navigation à des fins publicitaires ou d'utilisation non autorisée potentielle.
- Consommation excessive de bande passante : La récupération fréquente de données pour les publicités peut entraîner une augmentation de la consommation mensuelle et ralentir les réseaux.
- Interférence des publicités pop-up : Les interruptions fréquentes sous forme de nouvelles fenêtres publicitaires perturbent l'efficacité du travail et augmentent l'irritation des utilisateurs.
- Risques de sécurité accrus : Redirections vers des domaines malveillants ou installation forcée de logiciels nuisibles supplémentaires
Comment attrape-t-on un adware ?
Au cours de la seule année dernière, pas moins de 6,7 millions d'attaques par le biais de logiciels malveillants, de logiciels publicitaires ou d'applications mobiles potentiellement indésirables ont été empêchées, ce qui en dit long sur l'ampleur des stratégies d'infiltration. Si certains utilisateurs téléchargent délibérément des logiciels gratuits contenant des modules publicitaires, d'autres sont amenés à télécharger ces distributions par la ruse. Dans de nombreux cas, les menaces liées à la publicité se trouvent sur des sites web compromis ou même dans des barres d'outils de navigateur apparemment inoffensives qui sont fournies avec d'autres applications. Une position ferme en matière de prévention des logiciels publicitaires et une analyse vigilante constituent la pierre angulaire d'un bouclier protecteur. Voici cinq moyens typiques par lesquels les logiciels publicitaires s'introduisent dans les appareils :
- Applications groupées : Certains logiciels publicitaires sont cachés dans d'autres programmes d'installation d'applications authentiques.
- Liens de phishing : Il s'agit d'e-mails ou de publicités contenant des liens vers d'autres sites hébergeant des modules publicitaires cachés.
- Applications mobiles trojanisées : Jeux ou utilitaires gratuits contenant des bibliothèques publicitaires intégrées
- Pirate de navigateur : Il s'agit d'extensions ou de plug-ins qui modifient silencieusement divers fichiers de configuration.
- Clés USB infectées : Elles installent des exécutables publicitaires lorsqu'elles sont insérées dans des ordinateurs non protégés.
Différence entre les logiciels publicitaires et les logiciels espions
Bien que les deux types de logiciels aient pour caractéristique commune d'agir de manière furtive ou indésirable, les logiciels publicitaires et les logiciels espions diffèrent par leur objectif et leur portée. Les logiciels publicitaires ont principalement un but financier et diffusent ou affichent des publicités, même s'ils peuvent demander des informations limitées à l'utilisateur pour ce faire. Les logiciels espions, en revanche, sont plus invasifs et visent à collecter des informations secrètes, telles que les frappes au clavier ou les fichiers, dans le but de voler l'identité d'une personne, de mener des activités frauduleuses ou de recueillir des informations à des fins de concurrence commerciale. Bien que les logiciels publicitaires puissent évoluer vers des logiciels malveillants à long terme, leur objectif principal reste d'afficher des publicités et de générer des revenus à partir de celles-ci. Cette distinction met en évidence l'approche spécifique dont chaque menace a besoin pour être détectée et supprimée par la suite.
Cependant, certaines variantes de logiciels publicitaires franchissent la ligne et collectent de grandes quantités d'informations personnelles, ce qui les rapproche des logiciels espions. Certains cadres publicitaires surveillent le comportement de navigation de manière plus minutieuse que ne peuvent l'imaginer la plupart des utilisateurs, ce qui pose d'importants problèmes de confidentialité. D'autre part, les logiciels espions conventionnels évitent d'être remarqués par l'utilisateur aussi longtemps que possible afin de voler le plus de données possible. Une bonne approche de la cybersécurité vise à traiter tous les points d'entrée possibles afin d'empêcher les intrusions. Bien que les logiciels publicitaires semblent moins dangereux, négliger les publicités et les programmes intrusifs peut ralentir l'ordinateur et permettre à des logiciels espions de s'introduire dans le système.
Améliorez votre veille sur les menaces
Découvrez comment WatchTower, le service de chasse aux menaces de SentinelOne, peut vous apporter de meilleures informations et vous aider à déjouer les attaques.
En savoir plusTypes d'adware
Tous les types ou définitions d'adware ne sont pas identiques. Certains sont conçus pour créer des pop-ups, tandis que d'autres vont plus loin en pénétrant profondément dans le système pour collecter des données à des fins publicitaires. Comprendre ces distinctions facilite l'analyse des logiciels publicitaires, comblant ainsi le fossé entre les fenêtres publicitaires simples et les structures plus sophistiquées axées sur les revenus. Ci-dessous, nous classons les différents types de logiciels publicitaires, en révélant leurs techniques d'infiltration et leurs dommages potentiels.
- Pirates de navigateur : Probablement les plus reconnaissables, ils reconfigurent votre page d'accueil, vos paramètres de recherche ou votre page nouvel onglet. Ils vous redirigent vers des sites partenaires ou d'autres domaines plus souvent qu'ils ne vous fournissent les informations souhaitées. Dans la plupart des cas, les utilisateurs ne peuvent pas facilement annuler ces modifications sans l'aide de programmes de suppression. À long terme, les pirates de navigateur sapent la confiance des utilisateurs dans le navigateur, réduisent son efficacité et peuvent potentiellement révéler des informations sensibles.
- Logiciels publicitaires groupés : Un grand nombre d'applications gratuites contiennent des composants supplémentaires " facultatifs " provenant de la publicité qui sont installés à l'insu de l'utilisateur lorsqu'il ne lit pas l'invite. Ces modules peuvent être inactifs et n'apparaître que sous forme de publicités en arrière-plan pour les utilisateurs du site. Parfois, la simple désinstallation de l'application d'origine peut ne pas suffire pour désinstaller le plugin contenant des publicités. C'est une pratique couramment utilisée par les canaux de distribution peu scrupuleux.
- Lecteurs multimédias/de streaming financés par la publicité : Certains outils semblent être de véritables lecteurs multimédias qui introduisent des publicités dans les fenêtres de lecture ou les notifications système. Si certaines entreprises nient l'existence de ces publicités, d'autres les promeuvent activement, dominant souvent les services de base. Elles peuvent également collecter des informations sur les utilisateurs afin de proposer des publicités plus ciblées que les publicités pop-up traditionnelles. En général, la version " pro " payante ne contient pas de telles bannières, ce qui souligne l'approche publicitaire excessive du problème.
- Adware intégré aux applications : Les exemples les plus courants incluent les applications mobiles qui sont remplies de publicités constantes qui consomment des données, la batterie ou l'écran. Le développeur gagne de l'argent grâce à l'utilisation en plaçant trop de publicités ou des publicités qui ne peuvent être évitées. Le mécontentement général des utilisateurs augmente progressivement, et l'application peut commencer à se comporter comme un quasi-logiciel malveillant si elle échappe à la désinstallation standard.
- Adware de type cheval de Troie : Cette variante se dissimule derrière un logiciel d'apparence normale, puis exécute ses scripts en arrière-plan. Elle peut également modifier les clés de registre ou les processus système afin de rester active dans le système. L'utilisateur voit apparaître des fenêtres ou des pop-ups contenant des publicités ou est redirigé vers d'autres sites contenant des publicités affiliées. Les logiciels publicitaires de type cheval de Troie peuvent également se connecter à d'autres menaces, par exemple en téléchargeant d'autres composants de logiciels malveillants.
Comment les logiciels publicitaires infectent-ils les appareils ?
Les moyens par lesquels les logiciels publicitaires pénètrent dans un système sont très similaires à ceux utilisés par les logiciels malveillants plus dangereux. Les utilisateurs peuvent déclencher des téléchargements à leur insu et, avec des systèmes non patchés, ils peuvent être vulnérables à l'injection de publicités par drive-by download. Quelle que soit la méthode utilisée, une connaissance approfondie de ces voies d'infiltration peut aider à élaborer des stratégies de prévention contre les logiciels publicitaires. Voici cinq points d'entrée courants dont tirent parti les créateurs de logiciels publicitaires :
- Téléchargements drive-by : L'ouverture de sites compromis ou délibérément infectés exécute des scripts backdoor qui téléchargent d'autres programmes malveillants avec des publicités. Si le navigateur ou un plugin utilisé par l'utilisateur présente une vulnérabilité connue, l'exécution du code devient facile. Cette infiltration furtive entraîne le placement de modules de diffusion de publicités dans des répertoires locaux difficiles à détecter. Ces failles sont corrigées plus rapidement dans les organisations qui utilisent une approche proactive de gestion des vulnérabilités , ce qui permet d'éviter les charges utiles drive-by.
- Publicités malveillantes : Il est probable que les réseaux publicitaires qui ne disposent pas de processus de filtrage stricts diffusent des bannières infectées sur les sites web professionnels. Les utilisateurs voient s'afficher une publicité normale, mais un simple clic ou même un survol de la souris peut déclencher l'installation d'un logiciel publicitaire. Cette technique, connue sous le nom de " malvertising ", se fond dans l'expérience utilisateur normale. Des analyses fréquentes associées à un blocage des publicités ou à un filtrage des scripts efficaces permettent de lutter contre cette voie d'infiltration.
- Partage peer-to-peer (P2P) : Souvent, les logiciels en préversion provenant de torrents ou de services de partage de fichiers contiennent du code publicitaire intégré. Dans le but d'obtenir des applications gratuites, de nombreux utilisateurs négligent certains signes, tels que la taille importante des fichiers ou les faux numéros de version. Il en résulte l'installation d'un programme qui affiche des publicités ou recueille des informations sur l'appareil de l'utilisateur. L'association d'un scanner anti-adware à des pratiques P2P sûres permet d'atténuer ce risque.
- E-mails d'ingénierie sociale : Les e-mails de phishing encouragent les destinataires à télécharger un fichier important, souvent sous forme de document ou de fichier zip. Ils contiennent un script infectieux qui modifie les paramètres du navigateur ou ajoute des éléments indésirables. Cela signifie qu'une fois dans le système, le script peut mettre à jour ou étendre son contenu de manière autonome. Ces tentatives d'infiltration sont minimisées grâce à une formation régulière du personnel et à un filtrage amélioré des e-mails.
- Boutiques d'applications non officielles : Les écosystèmes mobiles qui ne font pas l'objet d'une approbation officielle offrent un environnement propice aux applications non contrôlées. Les criminels publient des répliques d'outils populaires contenant des logiciels publicitaires, affirmant qu'ils offrent des fonctionnalités supplémentaires ou une utilisation sans publicité, ce qui, en réalité, entraîne l'affichage de nombreuses publicités. Il existe plusieurs façons de repérer ces applications : l'une d'elles consiste à examiner les antécédents du développeur de chaque application ou à lire les avis des utilisateurs. Cependant, les politiques des entreprises en matière d'appareils ont tendance à exclure complètement les boutiques d'applications tierces.
Comment fonctionnent les logiciels publicitaires ?
Pour lutter contre les logiciels publicitaires, il est essentiel de comprendre leur cycle de vie : comment ils pénètrent dans le système, comment ils fonctionnent et comment ils génèrent des profits. Les logiciels publicitaires ne sont pas seulement des programmes qui affichent des publicités pop-up ; ils utilisent les données volées et les modifications du système pour maximiser leurs profits. Ci-dessous, nous dévoilons cinq aspects du fonctionnement des logiciels publicitaires, en mettant l'accent sur l'interaction entre la furtivité et l'interférence de l'utilisateur, ainsi que l'exploitation des données.
- Installation furtive : Après leur installation, les logiciels publicitaires modifient les fichiers système ou les entrées de registre afin de s'exécuter automatiquement au démarrage. Dans le cas des plateformes mobiles, ils peuvent se dissimuler sous la forme d'un service s'exécutant en arrière-plan. Cela garantit que les publicités s'affichent de nombreuses fois dans l'espoir que l'utilisateur clique dessus lorsque l'application est fermée et rouverte, ce qui en fait une source constante de revenus. En s'intégrant profondément, le logiciel publicitaire peut résister aux tentatives de suppression superficielles, ce qui rend nécessaire l'utilisation d'outils spécialisés dans la suppression des logiciels publicitaires.
- Collecte de données : La collecte de données sur les utilisateurs, telles que les URL qu'ils visitent ou les applications qu'ils utilisent, est importante pour rendre les publicités plus efficaces. Certaines variantes de logiciels publicitaires collectent des informations démographiques ou des identifiants partiels, ce qui les rend dangereuses. Ces données peuvent être vendues à des réseaux publicitaires ou publiées sur le dark web à des fins commerciales. L'utilisateur est exposé à des publicités plus " ciblées ", mais cela se fait au détriment de sa vie privée.
- Mécanismes d'injection publicitaire : En fonction d'événements tels que l'ouverture d'un navigateur ou le démarrage d'applications spécifiques, le code publicitaire introduit des publicités dans l'interface. Des fenêtres pop-up, des bannières superposées ou des redirections forcent l'utilisateur à se rendre sur des sites web liés aux sponsors. Ces mécanismes peuvent également fournir des liens vers des programmes d'affiliation spécifiques et générer davantage de trafic vers le créateur du logiciel publicitaire. L'accumulation d'expérience au fil du temps pose un défi à l'utilisateur, et les performances de l'appareil sont également affectées.
- Stratégies de monétisation : Les auteurs gagnent de l'argent grâce à des modèles commerciaux de paiement par clic, de paiement par installation ou de vente de données. Certains exemples de logiciels publicitaires s'articulent autour du marketing d'affiliation, qui permet de toucher des commissions chaque fois qu'une publicité conduit à un achat. D'autres collectent et revendent des profils d'utilisateurs en masse, tirant profit des échanges de données à grande échelle. Dans tous les cas, l'argent est à l'origine de la propagation des logiciels publicitaires, garantissant la création de nouvelles versions toujours plus convaincantes.
- Persistance et mises à jour : Les logiciels publicitaires ont la capacité de se mettre à jour, soit avec de nouveaux modules, soit avec de nouveaux algorithmes de diffusion publicitaire afin d'échapper à la détection. Cette agilité complique la question " comment arrêter les logiciels publicitaires ? ", car les anciennes méthodes de suppression peuvent ne pas suffire pour les nouvelles itérations de code. À long terme, les logiciels publicitaires peuvent évoluer vers des formes plus dangereuses de logiciels malveillants, voire de logiciels espions. Il est donc important de maintenir à jour les outils d'analyse et d'effectuer des correctifs systématiques.
Comment détecter les logiciels publicitaires sur votre appareil ?
La détection immédiate des logiciels publicitaires peut vous faire gagner beaucoup de temps, d'argent et vous éviter bien des frustrations. Cependant, de nombreuses variantes se dissimulent sous des processus système ou des dossiers d'applications authentiques. Pour éviter d'avoir des logiciels infestés de publicités sur le système, il convient de se familiariser avec les signes avant-coureurs ou d'utiliser des techniques de détection spécifiques. Dans la section suivante, nous décrirons cinq méthodes qui vous aideront à identifier rapidement les logiciels publicitaires sur votre ordinateur.
- Surveillez les publicités inhabituelles : Si des pop-ups ou des bannières apparaissent sur des sites web qui ne contiennent généralement pas beaucoup de publicités, il se peut qu'il y ait un problème. De même, si vous êtes exposé à des publicités répétées ou si des messages clignotants indiquant quelque chose comme " Votre système est en danger " s'affichent, cela doit être considéré comme un signal d'alarme. Pour vérifier, essayez d'ouvrir le site sur un autre appareil. Si vous ne voyez aucune publicité de ce type, il est fort probable que l'adware ait réussi à s'infiltrer.
- Vérifiez les programmes installés : Parfois, l'adware est installé sous un nom aléatoire ou générique dont vous ne vous souvenez pas avoir téléchargé ou installé sur votre ordinateur. Les programmes qui ont été installés sur l'ordinateur peuvent être facilement identifiés via Programmes et fonctionnalités dans Windows ou le dossier Applications sur macOS. De même, les systèmes d'exploitation mobiles peuvent afficher une application inconnue dans les paramètres. S'il s'agit effectivement de programmes malveillants, ils peuvent être désinstallés ou leurs noms peuvent être saisis sur Internet pour vérifier s'il s'agit de programmes indésirables.
- Observez les extensions de votre navigateur : Si votre navigateur affiche de nouvelles barres d'outils ou de nouveaux plug-ins qui ne figurent pas dans la liste officielle des boutiques, il peut s'agir d'une combinaison d'adware et de scareware. Parmi les signes révélateurs, on peut citer les nouveaux moteurs de recherche par défaut ou les redirections d'URL, qui sont typiques des pirates de navigateur. De nombreuses extensions chargées de publicités restent cachées, c'est pourquoi un scan approfondi à l'aide d'un scanner d'adware permet de les détecter. Bien que l'infiltration par le biais d'extensions soit une menace constante, des audits réguliers permettent de la prévenir.
- Recherchez les ralentissements du système : Une baisse soudaine des performances, en particulier avec des pics fréquents d'utilisation du processeur ou de la mémoire vive, peut indiquer la présence d'un logiciel intrusif tel qu'un logiciel publicitaire malveillant. Les modules malveillants s'exécutent en arrière-plan et chargent des publicités à l'avance ou transmettent des informations à un serveur distant. Recherchez toute entrée inhabituelle dans la liste des tâches ou le journal d'activité. Si l'utilisation se poursuit après la fermeture des applications habituelles, il est possible que des logiciels publicitaires en soient la cause.
- Analyse du trafic réseau : Les connexions sortantes, qui sont fréquentes et dépassent toute explication possible, peuvent être liées à des communications publicitaires passant inaperçues. Les pare-feu ou les moniteurs réseau vous permettent d'associer ces connexions à des domaines connus pour être malveillants ou liés à la publicité. Si ces points d'accès suspects se produisent de manière répétée, il est temps d'envisager une analyse ou un scan avancé des logiciels publicitaires. De cette façon, l'identification est plus rapide et sa suppression empêche l'escalade des détournements de données ou de navigation.
Comment prévenir les infections par des logiciels publicitaires ?
Il vaut mieux empêcher les logiciels publicitaires de s'installer que de supprimer les pop-ups et de faire face à un ralentissement des performances de l'ordinateur par la suite. Une prévention efficace des logiciels publicitaires combine la prudence des utilisateurs, l'hygiène du système et des mesures de sécurité robustes pour repousser les tentatives d'infiltration. Voici cinq conseils de prévention qui peuvent empêcher l'installation de ces logiciels publicitaires indésirables sur vos appareils personnels et professionnels :
- Tenez-vous en à des sources fiables : Les torrents ou toute autre ressource non officielle et les services de partage de fichiers gratuits regorgent souvent d'installateurs contenant des logiciels publicitaires. Si vous cherchez une application à télécharger, il est toujours recommandé de l'obtenir auprès d'une boutique officielle ou d'un fournisseur agréé. Cela permet de réduire les risques que le logiciel gratuit soit associé à un logiciel publicitaire trojanisé. Si vous devez recourir à des options tierces, il convient de scanner les fichiers avant leur installation.
- Activez la protection en temps réel : Les antivirus ou les solutions pour terminaux avec analyse en temps réel sont efficaces pour détecter les processus suspects dès leur lancement. Ils peuvent interrompre le code publicitaire pendant le processus d'installation, isolant ou bloquant potentiellement les composants malveillants. Associée à un calendrier de mise à jour régulier, la détection en temps réel offre une protection solide. Cette synergie minimise le risque de compromission furtive ou d'établissement persistant de domaines publicitaires.
- Renforcez la sécurité de vos navigateurs : Les extensions de navigateur qui bloquent les pop-ups, les publicités malveillantes ou les scripts JavaScript suspects contribueront grandement à améliorer votre expérience de navigation. Videz régulièrement votre cache, vos cookies et les données des sites web afin de supprimer les traces des réseaux publicitaires douteux. Cela empêche également la capture silencieuse de données grâce à l'application de paramètres de confidentialité stricts. Cet environnement favorise la réduction des canaux d'infiltration pour les logiciels publicitaires qui reposent sur la négligence des utilisateurs.
- Limitez les privilèges d'administrateur : Réduire les privilèges dont disposent les utilisateurs lorsqu'ils ouvrent un compte permet également de limiter les dommages que les logiciels publicitaires peuvent causer s'ils s'introduisent dans le système. Si un programme contenant des publicités tente de s'installer plus profondément dans le système, les autorisations restreintes l'en empêchent. Cela s'applique également aux politiques relatives aux appareils d'entreprise, où seuls certains membres du personnel sont autorisés à installer des logiciels. Le respect du principe du moindre privilège réduit continuellement les taux de réussite des infiltrations à mesure qu'il est mis en pratique.
- Sensibiliser les utilisateurs : Les utilisateurs peuvent également introduire des logiciels publicitaires dans les appareils en les téléchargeant eux-mêmes ou en demandant à d'autres utilisateurs de les installer. Les former à remettre en question les invites de mise à jour suspectes, à lire attentivement les étapes d'installation et à reconnaître les applications malveillantes apporte des avantages considérables en matière de sécurité. Enseigner comment identifier les signes d'infiltration rend les utilisateurs plus prudents et combine les mesures de protection logicielles avec une prise de conscience comportementale.
Comment supprimer les logiciels publicitaires sur les appareils ?
Lorsque des logiciels publicitaires s'installent, une solution rapide permet de remettre votre système sur les rails et de minimiser les risques. Si les étapes générales de suppression peuvent être efficaces, certaines plateformes peuvent nécessiter des étapes supplémentaires ou l'utilisation de programmes d'analyse supplémentaires. Cette section décrit comment supprimer les logiciels publicitaires d'Android, d'iPhone et de Mac, afin que vos appareils retrouvent leur état initial.
- Supprimer les logiciels publicitaires sur Android : Tout d'abord, il est recommandé de démarrer l'ordinateur en mode sans échec au cas où le logiciel publicitaire entraverait le processus de désinstallation. Ensuite, allez dans Paramètres > Applications et recherchez toutes les applications que vous ne reconnaissez pas ou qui semblent malveillantes. Choisissez l'option " Désinstaller " et, si l'application est bloquée, supprimez ses droits d'administration dans l'onglet Sécurité. Enfin, lancez un programme de suppression des logiciels publicitaires ou un antivirus mobile pour effectuer une analyse approfondie après la suppression, afin de vous assurer qu'il ne reste aucun module.
- Supprimer les logiciels publicitaires de l'iPhone : Bien qu'Apple soit plus sélectif concernant les applications disponibles dans l'App Store, il n'est pas impossible d'obtenir des logiciels publicitaires sur un appareil iOS via des applications téléchargées parallèlement ou des certificats d'entreprise. Allez dans Réglages, faites défiler vers le bas jusqu'à Général > VPN et gestion des appareils, recherchez les profils inconnus et supprimez-les. Il est également important de supprimer de l'écran d'accueil toutes les applications qui semblent malveillantes ou qui ne sont plus nécessaires. Une dernière analyse avec un autre programme de sécurité fiable permet de vérifier que la menace a bien été éliminée.
- Supprimer les logiciels publicitaires d'un Mac : Sur macOS, vous pouvez rencontrer divers éléments de la barre d'outils ou processus en arrière-plan qui interfèrent avec les navigateurs ou les opérations du système. Vérifiez Préférences Système > Utilisateurs & Groupes > Éléments de connexion pour détecter les entrées non autorisées. Utilisez un nettoyeur de logiciels publicitaires ou une solution antivirus pour détecter les modules cachés. Vider le cache et les cookies ou même rétablir les paramètres par défaut des navigateurs peut également aider à éliminer les fenêtres pop-up ou les détournements.
Meilleures pratiques pour prévenir les infections par des logiciels publicitaires
Bien que l'analyse des logiciels publicitaires ou la formation des utilisateurs puissent être efficaces pour une utilisation ponctuelle, une stratégie continue et méthodique reste cruciale. Cela signifie que les organisations et les particuliers qui adoptent une méthode multicouche sont susceptibles de connaître moins d'incidents d'infiltration et des cycles de suppression plus rapides. Voici cinq bonnes pratiques qui favorisent la protection à long terme contre les logiciels publicitaires et créent une symbiose entre les contrôles technologiques et la vigilance comportementale.
- Mettez régulièrement à jour vos logiciels et plugins : Les anciennes versions des navigateurs, extensions ou systèmes d'exploitation présentent souvent des vulnérabilités qui peuvent être exploitées. Les annonceurs et les développeurs de logiciels publicitaires exploitent ces vulnérabilités pour afficher des pop-ups intrusives. En installant régulièrement les mises à jour, en particulier pour les applications les plus vulnérables, telles que les navigateurs, les PDF et Java, les utilisateurs comblent ces vulnérabilités facilement exploitables. De plus, les mises à jour automatiques réduisent au minimum la nécessité de vérifications manuelles, ce qui rend le processus encore plus efficace.
- Utilisez une pile de sécurité multicouche : Intégrez un antivirus avec une détection des intrusions, des contrôles de pare-feu et des bloqueurs de publicités en temps réel. Il devient alors très difficile pour un attaquant d'exploiter un seul maillon de la chaîne, ce qui rend le système hautement sécurisé. Si la distinction entre adware et malware présente l'adware comme moins grave, les défenses redondantes permettent également de lutter contre les modules publicitaires contenant des chevaux de Troie. L'intégration de moniteurs en temps réel aux points d'accès et l'analyse basée sur le réseau offrent une visibilité de bout en bout.
- Surveillez les anomalies comportementales : Les solutions avancées surveillent l'activité des logiciels, identifiant les applications qui ouvrent des fenêtres pop-up ou redirigent constamment les navigateurs. Cette tactique minimise la dépendance aux signatures, ce qui est essentiel lorsqu'il s'agit de zero-day ou de logiciels nouvellement développés infectés par des publicités. Associée à la détection des logiciels publicitaires, la détection des anomalies permet de lutter contre les comportements malveillants et de contrecarrer les tentatives d'infiltration. Au fil du temps, ces heuristiques permettent d'affiner les politiques utilisateur ou les listes de blocage.
- Instaurer des politiques d'utilisation claires : Dans les environnements d'entreprise, le fait de restreindre l'accès aux seules applications figurant sur la liste blanche ou de limiter l'utilisation d'applications appartenant à des catégories spécifiques peut aider à contrôler la propagation des logiciels publicitaires. Des sanctions ont également été mises en place pour ceux qui ne respectent pas les mesures de sécurité adoptées. Permettre au personnel de signaler tout nouveau pop-up ou ralentissement des performances favorise un environnement de sensibilisation à la sécurité. La combinaison d'un environnement bien contrôlé et d'utilisateurs actifs est efficace.
- Effectuer des audits de routine : L'analyse ou l'évaluation périodique de l'hygiène des appareils permet de s'assurer qu'aucun logiciel publicitaire persistant ou nouvellement installé ne reste caché. Cela peut impliquer de vérifier les paramètres système modifiés, les profils ou programmes inconnus, ou les listes de raccourcis inhabituelles. Dans un environnement d'entreprise, il est important de réaliser régulièrement des audits de sécurité selon un calendrier défini et d'identifier les erreurs systématiques qui permettent aux logiciels publicitaires de s'infiltrer dans le système. Au fil du temps, ces évaluations permettent d'affiner les tactiques de prévention et la conformité des utilisateurs.
Obtenir des informations plus approfondies sur les menaces
Découvrez comment WatchTower, le service de chasse aux menaces de SentinelOne, peut vous apporter de meilleures informations et vous aider à déjouer les attaques.
En savoir plusAttaques et cas notables liés aux logiciels publicitaires
Même si les logiciels publicitaires sont généralement moins visibles que les ransomwares ou les attaques de fuite de données, ils ont provoqué plusieurs pannes massives. Des exemples concrets montrent comment les publicités intrusives peuvent éroder la confiance des utilisateurs, nuire à l'image de marque ou ouvrir la voie à d'autres attaques de logiciels malveillants. Vous trouverez ci-dessous quatre scénarios d'attaques publicitaires notables, chacun présentant des techniques d'infiltration ou de monétisation uniques :
- Le logiciel publicitaire Necro Android infecte 11 millions d'appareils via Google Play (2024) : Dans le cas du Necro Trojan l'année dernière, 11 millions d'appareils ont été infectés via des applications Google Play telles que Wuta Camera et Max Browser grâce à l'utilisation de SDK malveillants tels que Coral SDK, où les applications ont leurs charges utiles cachées grâce à la stéganographie d'images. Le logiciel publicitaire affichait des publicités en arrière-plan, gérait le trafic du navigateur via des proxys de plug-in et se livrait à des fraudes à l'abonnement. Les entreprises doivent rechercher les SDK tiers, examiner rigoureusement les applications et rechercher l'utilisation cachée de WebView. Pour prévenir ces campagnes publicitaires menées par la chaîne d'approvisionnement, il est important d'informer les utilisateurs des risques liés aux applications modifiées et de l'utilisation de solutions de défense contre les menaces mobiles.
- 60 000 applications Android déploient des logiciels publicitaires furtifs via des sites tiers (2023) : Plus de 60 000 applications Android prétendant être des VPN, des cracks de jeux et des utilitaires ont installé des logiciels publicitaires via des marchés tiers tout en évitant la détection grâce à un délai d'activation de deux jours. Ces applications masquaient leurs icônes, utilisaient des titres trompeurs et affichaient de faux messages " indisponible " tout en lançant en réalité des WebViews remplies de publicités. Les entreprises doivent restreindre les installations d'APK tiers, sensibiliser leurs clients aux risques liés à la source des applications et mettre en œuvre une sécurité mobile utilisant la détection des anomalies. Ces campagnes furtives peuvent être évitées en analysant périodiquement les appareils des employés à la recherche d'applications inactives.
- macOS Adload exploite le contournement TCC pour détourner les données Safari (2024) : L'adware Adload a réussi à contourner les protections TCC en exploitant une vulnérabilité macOS (CVE-2024-44133) pour accéder à la caméra, au micro et à la localisation de Safari en modifiant les fichiers de configuration du navigateur. Microsoft a associé cette vulnérabilité à la capacité d'Adload à télécharger et à exécuter sa charge utile sans interaction de l'utilisateur et sans collecte de données sur les appareils inscrits dans MDM. Toute organisation doit se concentrer sur les mises à jour macOS, en particulier Sequoia 15+, limiter l'utilisation de l'utilitaire dscl et surveiller les autorisations Safari. La détection des points d'accès pour l'exécution de scripts non autorisés et les modifications de configuration du navigateur est importante pour atténuer les violations de la vie privée.
- HotPage Adware détourne les navigateurs via un pilote signé malveillant (2024) : L'année dernière, l'adware HotPage s'est déguisé en bloqueur de publicités et a installé un pilote de noyau signé par Microsoft afin d'injecter du code au niveau du SYSTÈME et de détourner le trafic du navigateur vers de fausses publicités. Le pilote, qui n'était pas protégé par des listes de contrôle d'accès (ACL), a entraîné une élévation des privilèges et une fuite de données vers la société chinoise Hubei Dunwang Network Technology Co. Des acteurs malveillants ont abusé du système de certificats EV de Microsoft pour contourner les mesures de sécurité du pilote. Les bloqueurs de publicités tiers doivent être audités, les installations de pilotes de noyau doivent être limitées et des outils EDR doivent être utilisés pour identifier l'injection de code. La révocation de la confiance accordée aux certificats utilisés de manière abusive et la mise en œuvre de contrôles d'accès stricts peuvent empêcher ce type de logiciels publicitaires liés à la chaîne d'approvisionnement.
Comment SentinelOne vous protège-t-il contre les menaces liées aux logiciels publicitaires ?
La plateforme Singularity™ XDR de SentinelOne’s peut lutter contre les attaques publicitaires et offre une multitude de fonctionnalités de sécurité. Elle peut détecter et bloquer les logiciels publicitaires avant même qu'ils ne s'installent sur votre ordinateur. SentinelOne surveille tous les processus et observe tout changement soudain de comportement qui pourrait être lié à des signes d'activités malveillantes. Dès qu'elle détecte un logiciel publicitaire qui tente de modifier les paramètres de votre navigateur, d'envahir les terminaux ou d'afficher des publicités malveillantes sur les navigateurs, elle signale instantanément ces modifications non autorisées et les annule, afin qu'elles ne puissent pas#8217;t progress. Le moteur d'IA comportementale de SentinelOne est puissant, car il peut détecter les programmes dormants qui agissent plus tard. Il peut bloquer les communications des applications et des services qui tentent d'accéder à des sites connus pour héberger des logiciels publicitaires, stoppant ainsi les attaques internes.
Vous pouvez utiliser SentinelOne pour analyser l'ensemble de votre réseau et détecter les infections par des logiciels publicitaires existantes afin de les isoler. La plateforme mettra automatiquement en quarantaine les menaces détectées et annulera toutes les modifications qu'elles ont apportées à votre système. Les capacités de restauration de SentinelOne permettent d'annuler les modifications apportées par les logiciels publicitaires et de restaurer votre appareil à son état initial.
La plateforme vous offre une visibilité sur les vecteurs d'attaque des logiciels publicitaires grâce à des informations détaillées sur les menaces. Vous verrez exactement comment les logiciels publicitaires ont pénétré dans votre système et quelles vulnérabilités ils ont tenté d'exploiter. Vous pouvez générer des rapports de conformité détaillés à partir du tableau de bord unifié de SentinelOne et vérifier la posture de sécurité de votre organisation.
Réservez une démonstration en direct gratuite.
Conclusion
Bien qu'ils ne soient pas aussi malveillants que les chevaux de Troie ou les ransomwares, les logiciels publicitaires peuvent avoir un impact négatif sur les performances des appareils, porter atteinte à la vie privée des utilisateurs et éroder leur confiance dans les plateformes de distribution de logiciels. En comprenant leur fonctionnement, en repérant les signes et en adoptant les meilleures pratiques en matière de prévention des logiciels publicitaires, les utilisateurs et les entreprises peuvent maintenir un environnement numérique plus sûr. Qu'il s'agisse de reconnaître que les téléchargements gratuits peuvent contenir des logiciels malveillants, de se méfier des barres d'outils qui s'introduisent dans le système ou d'adopter une politique de non-confiance envers les extensions de navigateur, la vigilance permet de minimiser les applications envahissantes remplies de publicités. Dans les environnements d'entreprise, l'intégration d'une gestion des vulnérabilités basée sur les risques garantit que les vulnérabilités exploitées par les logiciels publicitaires sont immédiatement comblées, réduisant ainsi le nombre de points d'entrée.
Les menaces adaptant leurs méthodes de monétisation, il reste essentiel d'intégrer la sensibilisation des utilisateurs, des examens périodiques et des mesures de sécurité à plusieurs niveaux. Sans ces mesures, les organisations sont non seulement exposées à des nuisances, mais aussi à des problèmes d'exfiltration de données ou de conformité découlant de cadres publicitaires non autorisés. En résumé, la combinaison d'outils d'analyse, de formation des utilisateurs et de réseaux à plusieurs niveaux offre la meilleure protection contre les attaques publicitaires constantes. Si vous recherchez une solution sophistiquée qui regroupe toutes ces fonctionnalités dans une seule plateforme, et bien plus encore, vous pouvez essayer SentinelOne Singularity™ Cloud Security. Cette plateforme permet aux utilisateurs d'identifier, de prévenir et d'éradiquer les logiciels publicitaires à l'aide de l'intelligence artificielle et d'algorithmes d'auto-apprentissage.
Demandez une démonstration dès aujourd'hui et évitez les pop-ups intrusives et autres contenus malveillants qui peuvent nuire à votre productivité, tout en sécurisant votre système contre les violations potentielles.
"FAQs
Un logiciel publicitaire est un programme qui affiche des publicités sur votre appareil. Il est visible sur les navigateurs, les applications ou les systèmes d'exploitation. Les logiciels publicitaires sont généralement préinstallés avec des logiciels gratuits et génèrent des revenus en affichant des publicités, en enregistrant les clics ou en vendant les données des utilisateurs. Certains adwares suivent vos habitudes de navigation et vos informations personnelles afin de mieux cibler les publicités, ce qui soulève de sérieuses préoccupations en matière de confidentialité.
Les logiciels publicitaires ne sont pas toujours illégaux, mais ils opèrent dans une zone grise. Les logiciels publicitaires légaux divulguent clairement leurs fonctions publicitaires et obtiennent votre consentement avant leur installation. Les variantes illégales s'installent sans autorisation, se cachent et volent vos données. Si un logiciel publicitaire surveille vos activités sans votre consentement ou s'installe secrètement, il enfreint les lois sur la confidentialité de nombreux pays.
Les logiciels publicitaires proviennent de plusieurs sources. Vous les trouverez associés à des logiciels gratuits dont les développeurs se servent pour générer des revenus. Ils se cachent dans des sites infectés, des barres d'outils de navigateur falsifiées et des e-mails de phishing. Les logiciels publicitaires mobiles se propagent via des applications mobiles infectées par des chevaux de Troie dans des boutiques d'applications non vérifiées. Les logiciels publicitaires s'introduisent généralement via des logiciels groupés, des sites de phishing, des applications mobiles infectées par des chevaux de Troie, des pirates de navigateur et même des clés USB infectées.
Les signes d'une infection par un logiciel publicitaire sont faciles à repérer. Votre navigateur affichera des fenêtres contextuelles inattendues et vous redirigera vers des sites Web étranges. Vous remarquerez de nouvelles barres d'outils ou extensions que vous n'avez pas installées. Les paramètres de votre page d'accueil seront modifiés sans votre autorisation. Votre appareil fonctionnera plus lentement que d'habitude. Vous verrez des publicités inhabituelles apparaître à des endroits étranges, même lorsque vous ne naviguez pas.
Pour supprimer les logiciels publicitaires, désinstallez d'abord les applications suspectes via votre panneau de configuration. Ensuite, supprimez les extensions de navigateur inconnues et réinitialisez les paramètres de votre navigateur. Vous pouvez utiliser des outils spécialisés dans la suppression des logiciels publicitaires pour analyser votre système. Si vous avez un Mac, recherchez les profils inconnus dans les Préférences Système. Pour les appareils mobiles, passez en revue les applications récemment installées et supprimez tout ce qui vous semble suspect.
Pour bloquer les logiciels publicitaires, vous devez faire attention à ce que vous téléchargez. Lisez toujours les écrans d'installation et décochez les cases correspondant aux logiciels supplémentaires. Vous devez utiliser des solutions antivirus réputées offrant une protection en temps réel. Installez un bloqueur de publicités dans votre navigateur et maintenez tous vos logiciels à jour. Évitez de cliquer sur des publicités suspectes ou de télécharger du contenu provenant de sources non fiables.
Les logiciels publicitaires se situent dans une zone grise entre les logiciels légitimes et les logiciels malveillants. Bien qu'ils ne soient pas toujours malveillants, les logiciels publicitaires présentent un comportement indésirable qui perturbe votre expérience. Si le logiciel publicitaire collecte des données sans consentement ou crée des failles de sécurité, il entre dans le domaine des logiciels malveillants. Certains experts en sécurité classent les logiciels publicitaires agressifs comme un type de programme potentiellement indésirable (PUP).
Les logiciels publicitaires ne sont pas identiques aux virus. Les virus se répliquent et se propagent en infectant d'autres fichiers, tandis que les logiciels publicitaires ne se répliquent pas. Le but premier des logiciels publicitaires est d'afficher des publicités et de générer des revenus, et non d'endommager votre système. Les virus sont toujours malveillants et conçus pour endommager votre ordinateur ou voler des informations, tandis que certains logiciels publicitaires peuvent être légitimes s'ils sont correctement divulgués.
Pour supprimer les logiciels publicitaires sur un PC, démarrez d'abord en mode sans échec afin d'empêcher leur exécution. Ensuite, désinstallez les applications suspectes à partir du Panneau de configuration. Vous devez nettoyer vos navigateurs en supprimant les extensions inconnues et en réinitialisant les paramètres. Effectuez une analyse complète du système à l'aide d'un logiciel anti-malware. Vérifiez vos programmes de démarrage dans le Gestionnaire des tâches et désactivez toutes les entrées suspectes.
Les logiciels publicitaires affectent sans aucun doute les performances du système. Ils consomment des ressources CPU et de la mémoire lors du chargement des publicités. Votre appareil fonctionnera plus lentement et répondra avec des retards. Les logiciels publicitaires occupent de la bande passante, ce qui ralentit votre connexion Internet. L'autonomie de la batterie diminue sur les appareils mobiles. Dans les cas extrêmes, les logiciels publicitaires peuvent provoquer le gel ou le plantage du système s'ils entrent en conflit avec d'autres logiciels.
La différence entre un logiciel publicitaire et un logiciel malveillant réside dans leur intention et leur comportement. Les logiciels publicitaires ont pour but d'afficher des publicités et de générer des revenus, et certaines variantes fonctionnent légalement avec le consentement de l'utilisateur. Les logiciels malveillants cherchent explicitement à endommager votre système, à voler des informations ou à obtenir un accès non autorisé. Un logiciel publicitaire devient un logiciel malveillant lorsqu'il collecte secrètement des données sensibles ou crée des failles de sécurité.

