Anti-Virus Product - Attention
     Anti-Virus Product
Anti-Virus Product En français Logiciel "crapware" inutile ou piégé ou trompeur ou frauduleux ou crapuleux
Ne pas télécharger - Ne pas utiliser - Ne pas acheter - Ne pas tester
Fraude ou tromperie ou crapulerie ou piège

Anti-Virus Product En français  Software “crapware” useless or trapped or misleading or fraudulent or villainous
Do not download - Do not use - Do not buy - Do not try
Fraud or racket or villainy or trap
Anti-Virus Product

            Nom
  Anti-Virus Product 

Groupe   e-Acceleration 

Classe   Antivirus (Classe des antivirus) 

Autres noms Un même produit vendu ou offert sous plusieurs noms est suspect, qu'il le soit par des sites appartenant à l'éditeur lui-même e-Acceleration ou par des affiliés à lui. Il s'agit d'une forme de cybersquatting ("occuper le terrain" - "ratisser large"). Il s'agit aussi de brouiller les pistes et d'empêcher ou retarder la traçabilité d'un produit. Un produit propre et efficace capitalise sur son nom et ne se cache pas.

Pas réellement un nom de produit mais assimilé comme tel, de temps en temps et par erreur, car utilisé comme suffixe dans "eAcceleration's StopSign Anti-Virus product".
  • eAnthology
  • eAcceleration
  • e-Anthology
  • e-Acceleration
  • Stop-Sign
  • Virus Scanner From eAnthology
  • Stop-Sign threat scanner
  • eAnthology Defender
  • Stop-Sign Personal Alarm Service
  • eAnthology Control Panel
  • Veloz
 

Observations   Anti-Virus Product du groupe e-Acceleration.

Voir eAnthology

 
RogueRemover Pro
SmitFraudFix
  Empêchez l'installation, même par erreur, de crapuleries : RogueRemover et RogueRemover Pro.

Protégez-vous avec nos kits de sécurité.

Tromperie Ce produit est trompeur. Il prétend découvrir quelque chose là où il n'y a rien à découvrir afin de vous inquiéter et vous conduire vers un acte d'achat d'un produit dont il fait la promotion ! (Ne pas confondre les "résultats trompeurs d'une démonstration" qui sont de pseudos résultats forgés (fabriqués), d'avec les "faux positifs" qui sont des résultats erronés provenant d'une analyse réelle (mauvais programme et / ou mauvaise base de signatures, par exemple).
 

Agression / Peur Les vendeurs de ce produit tentent de vous faire peur. Par diverses méthodes (démonstration trompeuse, techniques de déstabilisations psychologiques par le biais de fausses annonces alarmantes, publicités agressives et intrusive (pop-up, faux éléments graphiques, fausses fenêtres, faux avertissements, fausses alarmes), mouvements mécaniques (ouverture d'un lecteur) provoqués, bluff, menaces, harcellement, conseils, caractère d'urgence, pressions etc. ...) le vendeur tente de vous affoler et alarmer afin de vous conduire vers un acte d'achat immédiat et irréfléchi. Se base sur diverses techniques d'ingénierie sociale.
 

Faux (positifs / négatifs) Ce produit "donne" des résultats d'analyse faibles à ridicules ! L'outil peut produire des :
  • faux négatifs - des parasites implantés ne sont pas détectés alors qu'ils ne présentent pas de difficultés particulières aux utilitaires majeurs de même nature.
  • faux positifs - des parasites n'existant pas sont détectés, soit par crapulerie, soit par inadéquation entre la base de signatures (parfois volée) et le moteur d'analyse (parfois volé également).
Ne pas confondre les "résultats trompeurs d'une démonstration" qui sont de pseudos résultats forgés - fabriqués, d'avec les "faux positifs" qui sont des résultats erronés provenant d'une analyse réelle par un mauvais utilitaire (mauvais programme et / ou mauvaise base de données.
Classe Ad-aware et SpyBot Search and Destroy en "attackware" et suggère de les désinstaller !
 

Usurpation / Hijacking    

Installation silencieuse Ce produit s'installe silencieusement, à votre insu. Utilise des failles de sécurité ou des scripts ou des contrôles ActiveX etc. ... Pratique appelée globalement "Drive by download".
Ce truc prétend être un utilitaire généraliste de protection et sécurité. Malheureusement il est installé sans votre consentement (livré en bundle avec certains programmes comme, par exemple, de Peer to Peer (P2P) comme Grokster).
Egalement : installation non sollicitée sur vos ordinateurs à partir de sites piégés. Voir la technique Drive-by download.
 

CyberSquatting    

Piratage logiciel    

Piratage BdD  

Trojan Ce logiciel est utilisé en Cheval de Troie pour faire pénétrer à votre insu des parasites dans votre machine.
Il installe, silencieusement d'autres programmes (système pyramidal de téléchargement).


Témoignages  

Conditions
Vie Privée
Privacy
 

Conditions
Clauses Générales du site
Terms
 

Conditions
Agrément de licence
Eula (End User Licence Agrement)
 

Version d'essai
Trial
   

Rédemption  
 

Mettre en liste noire   Les domaines (sites) et machines suivants peuvent être bloqués.

Utilisez Hosts pour bloquer les domaines suivants.


Utilisez votre pare-feu pour bloquer les machines suivantes (adresses IPs).


Analyse du code   Analyse pas encore effectuée (ou absence du code dans ma collection - pourriez-vous m'indiquer un lien de téléchargement de ce code)


     
Données pour chercheurs
   
Url du téléchargement    
MD5    
SHA1    
Programme d'affiliation    
Registrant    
Registrar    
     
Précautions d'usage  

Prenez l'habitude d'analyser tous vos téléchargements avant de les utiliser !
Analyse gratuite en ligne d'un fichier avec "VirusTotal" (32 antivirus et anti-trojans)
Analyse gratuite en ligne de votre machine par Trend Micro HouseCall
Scans de ports en ligne
Scans de failles en ligne
 
Lancer un désinstalleur avant d'installer un programme (téléchargé ou non ) !
Total Uninstall
Ashampoo UnInstaller Suite

     
En savoir plus  
Google   Google Anti-Virus Product
Google anti_virus_product
Google e-Acceleration
Google Anti-Virus Product e-Acceleration
A l'aide !   Anti-Virus Product En français Forum
Anti-Virus Product En français Forum HijackThis Analyse de logs (type HijackThis...)
Décontamination   Protocole d'auto-décontamination simple suivi d'une demande de vérification
Protocole d'auto-décontamination étendu - "La Manip"
Installez un Kit de sécurité
     
Précisions / Informations  
Merci de me signaler les erreurs et omissions.

En français Contact informatif à propos de cette fiche:
Afin de fournir une information correcte, précise et à jour, j'encourage l'éditeur de ce produit ou service à me contacter si la moindre partie de cette fiche est à réviser.

En anglais Contact information about this card:
In order to provide correct, accurate and up to date information, I encourage the editor of this product or service to contact me if any part of this card is to be revised.



Information sur le document original :

© Pierre Pinard et Assiste.com - 1999 • 2007. Ce document, intitulé « », dont l'url est « », est extrait de l'encyclopédie de la sécurité informatique «http://assiste.com». Il est mis à votre disposition selon les termes de licence «Creative Commons» qui s'imposent à vous. Vous avez le droit de copier et modifier la copie de cette page dans les conditions fixées par cette licence et tant que cette note est reproduite intégralement et apparaît clairement dans la copie ou la copie modifiée. Lire les conditions de la licence.


Vie et maintenance du site

Vous avez trouvé de l'aide ? Ces pages vous ont été utiles ? Soutenez le site par une donation.
    
Donation avec PayPal Donation par chèque Donation par lettre Autres donations


 Google   Yahoo!   Ask Jeeves   AllTheWeb   Msn   Lycos   Technorati   Feedster   Bloglines   Altavista   Voila

 Rechercher " "
 Google   Yahoo!   Ask Jeeves   AllTheWeb   Msn   Lycos   Technorati   Feedster   Bloglines   Altavista   Voila
 Google   Yahoo!   Ask Jeeves   AllTheWeb   Msn   Lycos   Technorati   Feedster   Bloglines   Altavista   Voila

Historique des révisions
Proposer une mise à jour du site, une révision, une correction, un complément sur cette page
10.06.2003
06.10.2004
18.11.2004
10.09.2006

Dernière modification le samedi 2 juin 2007
 
   
Rédigé en écoutant :
Music