|
|
Stop-Sign Anti-Virus Product
|
Groupe |
|
e-Acceleration
|
Classe |
|
Antivirus (Classe des antivirus)
|
Autres noms |
 |
Un même produit vendu ou offert sous plusieurs noms est suspect, qu'il le soit par des sites appartenant à l'éditeur lui-même e-Acceleration ou par des affiliés à lui. Il s'agit d'une forme de cybersquatting ("occuper le terrain" - "ratisser large"). Il s'agit aussi de brouiller les pistes et d'empêcher ou retarder la traçabilité d'un produit. Un produit propre et efficace capitalise sur son nom et ne se cache pas.
- eAnthology
- eAcceleration
- e-Anthology
- e-Acceleration
- Stop-Sign
- Virus Scanner From eAnthology
- Stop-Sign threat scanner
- eAnthology Defender
- Stop-Sign Personal Alarm Service
- eAnthology Control Panel
- Veloz
|
Observations |
|
Stop-Sign Anti-Virus Product du groupe e-Acceleration.
Voir eAnthology
|
RogueRemover Pro
SmitFraudFix |
|
Empêchez l'installation, même par erreur, de crapuleries : RogueRemover et RogueRemover Pro.
Protégez-vous avec nos kits de sécurité.
|
Tromperie |
 |
Ce produit est trompeur. Il prétend découvrir quelque chose là où il n'y a rien à découvrir afin de vous inquiéter et vous conduire vers un acte d'achat d'un produit dont il fait la promotion ! (Ne pas confondre les "résultats trompeurs d'une démonstration" qui sont de pseudos résultats forgés (fabriqués), d'avec les "faux positifs" qui sont des résultats erronés provenant d'une analyse réelle (mauvais programme et / ou mauvaise base de signatures, par exemple).
|
Agression / Peur |
 |
Les vendeurs de ce produit tentent de vous faire peur. Par diverses méthodes (démonstration trompeuse, techniques de déstabilisations psychologiques par le biais de fausses annonces alarmantes, publicités agressives et intrusive (pop-up, faux éléments graphiques, fausses fenêtres, faux avertissements, fausses alarmes), mouvements mécaniques (ouverture d'un lecteur) provoqués, bluff, menaces, harcellement, conseils, caractère d'urgence, pressions etc. ...) le vendeur tente de vous affoler et alarmer afin de vous conduire vers un acte d'achat immédiat et irréfléchi. Se base sur diverses techniques d'ingénierie sociale.
|
Faux (positifs / négatifs) |
 |
Ce produit "donne" des résultats d'analyse faibles à ridicules ! L'outil peut produire des :
- faux négatifs - des parasites implantés ne sont pas détectés alors qu'ils ne présentent pas de difficultés particulières aux utilitaires majeurs de même nature.
- faux positifs - des parasites n'existant pas sont détectés, soit par crapulerie, soit par inadéquation entre la base de signatures (parfois volée) et le moteur d'analyse (parfois volé également).
Ne pas confondre les "résultats trompeurs d'une démonstration" qui sont de pseudos résultats forgés - fabriqués, d'avec les "faux positifs" qui sont des résultats erronés provenant d'une analyse réelle par un mauvais utilitaire (mauvais programme et / ou mauvaise base de données.
Classe Ad-aware et SpyBot Search and Destroy en "attackware" et suggère de les désinstaller !
|
Usurpation / Hijacking |
|
|
Installation silencieuse |
 |
Ce produit s'installe silencieusement, à votre insu. Utilise des failles de sécurité ou des scripts ou des contrôles ActiveX etc. ... Pratique appelée globalement "Drive by download".
Ce truc prétend être un utilitaire généraliste de protection et sécurité. Malheureusement il est installé sans votre consentement (livré en bundle avec certains programmes comme, par exemple, de Peer to Peer (P2P) comme Grokster). Egalement : installation non sollicitée sur vos ordinateurs à partir de sites piégés. Voir la technique Drive-by download.
|
CyberSquatting |
|
|
Piratage logiciel |
|
|
Piratage BdD |
|
|
Trojan |
 |
Ce logiciel est utilisé en Cheval de Troie pour faire pénétrer à votre insu des parasites dans votre machine. Il installe, silencieusement d'autres programmes (système pyramidal de téléchargement).
|
Témoignages |
|
|
Conditions
Vie Privée
Privacy
|
|
|
Conditions
Clauses Générales du site
Terms
|
|
|
Conditions
Agrément de licence
Eula (End User Licence Agrement)
|
|
|
Version d'essai
Trial
|
|
|
Rédemption |
|
|
Mettre en liste noire |
|
Les domaines (sites) et machines suivants peuvent être bloqués.
Utilisez Hosts pour bloquer les domaines suivants.
Utilisez votre pare-feu pour bloquer les machines suivantes (adresses IPs).
|
Analyse du code |
|
Analyse pas encore effectuée (ou absence du code dans ma collection - pourriez-vous m'indiquer un lien de téléchargement de ce code)
|
|
|
|
Données pour chercheurs
|
|
|
Url du téléchargement |
|
|
MD5 |
|
|
SHA1 |
|
|
Programme d'affiliation |
|
|
Registrant |
|
|
Registrar |
|
|
|
|
|
Précautions d'usage |
|
|
|
|
|
En savoir plus |
|
|
Google |
|
Google Stop-Sign Anti-Virus Product
Google stop-sign_anti_virus_product
Google e-Acceleration
Google Stop-Sign Anti-Virus Product e-Acceleration
|
A l'aide ! |
|
Forum
Forum HijackThis Analyse de logs (type HijackThis...)
|
Décontamination |
|
Protocole d'auto-décontamination simple suivi d'une demande de vérification
Protocole d'auto-décontamination étendu - "La Manip"
Installez un Kit de sécurité
|
|
|
|
Précisions / Informations |
|
Merci de me signaler les erreurs et omissions.
Contact informatif à propos de cette fiche:
Afin de fournir une information correcte, précise et à jour, j'encourage l'éditeur de ce produit ou service à me contacter si la moindre partie de cette fiche est à réviser.
Contact information about this card:
In order to provide correct, accurate and up to date information, I encourage the editor of this product or service to contact me if any part of this card is to be revised.
|