|
|||||||||||
|
|
FlySwatLiens contextuels FlySwat
FlySwat n'existe plus.
FlySwat 2.0, en février 2000, après une période de béta-tests, et présenté comme un outil gratuit étendant les fonctionnalités d'Internet Explorer. En réalité il s'agit d'un outil de publicité intrusive, s'implantant sous forme d'un BHO, qui modifie à la volée le comportement d'Internet Explorer en transformant certains mots (dont il embarque la liste) en liens externes vers des sites marchands auxquels FlySwat est affilié. Le site que vous visitez est ainsi exploité, à l'insu de son développeur, au profit d'une régie publicitaire ! 3 icônes de type "boutons radio" apparaissent également. Ils permettent d'activer FlySwat, d'activer un moteur de recherche associé avec sa zone de saisie et d'accéder à un fichier d'aide. Les mots modifiés en hyperliens sont soulignés en jaune et un clic dessus affiche une popup contextuelle avec des liens vers des sites affiliés (sous prétexte qu'ils sont "explicatifs" du mot en cours). On y trouve, pour appâter le gogo, des cours de bourse, des définitions, des profils d'entreprises et, surtout, des liens marchands ou simplement publicitaires. Le moteur de recherches fonctionne sur le même principe (même type de résultats). Flyswat étend même sa pollution à la totalité de Windows ! Il suffit de maintenir la touche "Alt" enfoncée et de faire un clic sur un mot pour avoir droit à la fenêtre contextuelle en popup avec ses liens d'affiliation au profit de Flyswat ou ses liens publicitaires. Le pire est que cela est présenté comme une avancée technologique et un "plus". Son installation est faite par un contrôle ActiveX. Si cette technologie avait été désactivée, comme recommandé, ce parasite n'aurait pas pu s'installer. FlySwat est également "livré" en bundle avec d'autres applications, comme Neoplanet, qui servent alors de cheval de Troie pour faire pénétrer le parasite dans votre système. Vie privée Flyswat vous identifie de manière unique grâce à un GUID qu'il implante lors de son installation. Ceci peut être désactivé (mettre le GUID à zéro - voir leur FAQ) mais le tracking se poursuit tout de même. En cas de malfonctionnement de FlySwat, celui-ci envoie un rapport d'erreur aux serveurs de FlySwat donc un contenu de la mémoire de l'ordinateur ce qui peut provoquer l'envoie de données privées et confidentielles. Les rapports d'erreurs peuvent être désactivés : voir leur FAQ. Voir également leur FAQ à propos des données saisies dans des formulaires et transmises par les méthodes POST et GET. Outre l'aspect intrusif de cet adware, son comportement en spyware est avéré : FlySwat collecte et transmet au moins les informations suivantes :
Peut être désinstallé depuis Ajout / Suppression de programme. Si cela ne fonctionne pas : Localiser la dll flylib.dll et relever cette localisation Dés-enregistrer cette dll en faisant Démarrer > Exécuter > regsvr32 /u %programdir%/flylib.dll (remplacez %programdir% par le chemin complet du répertoire trouvé en localisant la dll) Redémarrer l'ordinateur Supprimer la dll (le fichier) Liste noire : Les domaines suivants sont associés à Flyswat et sont à introduire dans les listes noires de blocage (dont Hosts) : allbusiness.com, audioreview.com, consumerreview.com, mysimon.com, neoplanet.com, ragingbull.com, redherring.com, snap.com, xoom.com |
|
|
|||||||
|
|||||||||||
|
|||||||||||
Rédigé en écoutant :
Music |
|||||||||||