|
||||||||
|
|
Hijack - Hijacker - HijackingHijack - Hijacker - Hijacking
Hijack - Hijacker - Hijacking
Modification non sollicitée du comportement et/ou des réglages du navigateur de l'internaute Une tentation forte des webmasters (et, surtout, des e-commerçants gangsters) est de modifier les réglages de votre navigateur à votre insu. Ceci se fait par l'intermédiaire de fonctionnalités standards (outils standards) mises à disposition des webmasters, tels que les contrôles ActiveX ou les JavaScript et autres langages de script. Ces modifications peuvent êtres anodines (mais agaçantes) comme, par exemple :
L'autre but recherché est de vous diriger vers des sites choisis qui sont généralement des sites bourrés de publicités sur lesquelles le moindre clic ou le moindre achat en ligne va rapporter de l'argent au webmaster. Fonctionnalités standards ou pas, les sites qui pratiquent cela sont des sites piégés, inamicaux et il convient de les introduire immédiatement dans la liste hosts. Ce genre de pratiques est réversible, généralement en allant dans les options de votre navigateur pour restaurer vos propres réglages et en supprimant les entrées non sollicitées dans les favoris (mais elles peuvent être des centaines). Ces modifications peuvent être plus agressives, telles que modifier la base de registre de Windows. Il faut alors éditer la base de registre et là, même un informaticien chevronné y va avec des pincettes. Restaurer la base de registre n'est pas toujours suffisant car des tâches fantômes peuvent ré-implanter les modifications que vous avez éradiquées, chaque fois que vous redémarrez votre ordinateur. Il faut alors regarder du côté de la liste de démarrage. Dans certains cas, les accès aux outils d'IE pour restaurer vos valeurs sont retirés (autre hijack d'IE masquant des boutons, des commandes dans les menus...) pour vous empêcher de revenir à vos propres réglages !. Les commandes sont alors "grisés" (inaccessibles). Ceci se fait le plus souvent avec des contrôles ActiveX qui s'installent en tant que BHOs et deviennent ainsi part d'IE et sont lancés et exécutés à chaque lancement d'IE. Une autre méthode utilisée par certains sites consiste à introduire le nom de leur site dans la zone Options Internet > Sécurité > Sites de confiance d'Internet Explorer. Ceci donne à ces sites le contournement de la quasi-totalité des contrôles de sécurité que vous tentez d'exercer. AOL le fait avec son site free.aol.com après avoir installé AOL Instant Messenger. Netscape 6.x et ICQ2001b le font également semble-t'il. Mais, et c'est là une astuce, cette zone peut aussi, bien employée, nous permettre de les bloquer. En effet, il existe le pendant des "sites de confiance" qui est la zone "sites sensibles". Il suffit d'entrer des noms de sites dans cette zone et ils ne pourront plus s'auto afficher dans la zone "sites de confiance". On trouve à IE-Spyad une liste de sites à ajouter automatiquement à la zone "sites sensibles" de Internet Explorer et qui permet de bloquer certains comportement de hijacking. Cette liste est basée sur une liste hosts. Notons que IE-Spyad ne fonctionne qu'avec Internet Explorer, tandis que la liste hosts fonctionne avec tous les navigateurs et tous les Operating System (tous les Windows, tous les Linux, Tous les Unix, tous les Mac Os etc. ...). |
|
|
||||
|
||||||||
|
||||||||
Rédigé en écoutant :
Music |
||||||||