ezula top text links
  • Résumé : ezula top text links - Transforme des mots ou groupes de mots en hyperliens
 
  • Mots-clés : ezula top text links, top text, toptext, smart tags, smarttags, smart links, smartlinks, altnet topsearch, surf+, microsoft, windows, internet explorer, internet, web

ezula top text links
 





TopText (eZula TopText) - Ezula top text links


Smart Tags, Smart Links, Ezula Top Text , AltNet TopSearch et Surf+ (Surf+ EasyLink qui semble ne plus exister) sont des concurrents de même nature.



Lorsque vous visitez des pages Web, eZula Top Text transforme d'autorité et de sa propre initiative des mots ou groupes de mots "acheté" par des annonceurs, par exemple Football ou DVD ou Spyware, en hyperliens vers des sites marchands. Ces mots deviennent soulignés et surlignés en jaune. Lorsque votre curseur de souris passe au dessus, un petit message vous présente l'annonceur. Si ces mots ou groupes de mots ont été "achetés" par plusieurs annonceurs à la fois, c'est un menu qui s'ouvre lorsque le pointeur de la souris passe au dessus de ces mots ou groupes de mots.

eZula Top Text arrive dans votre ordinateur lorsque vous installez des logiciels tels que KaZzA Media Desktop ou iMesh et plein d'autres. Il est également téléchargeable directement depuis leur site. Il s'installe en tant que "plug-in" dans votre navigateur Internet. On estime qu'il y a plus de 120.000.000 (120 millions !!!) d'Internet Explorer pollués par ezula top text links (plus simplement connu sous le nom de Top Text ou TopText).

Ces agissements violent notre navigation, poluent nos écrans et violent toutes les législations car on est en pleine concurrence déloyale.

Unwanted Links : ce site, en anglais, traite d'une manière approfondie de Ezula Top Text, avec copie d'écran, liste de mots achetés, liste de sites utilisant TopText etc. ...

Recherchez et détruisez les clés suivantes dans la base de registre.
HKEY_CLASSES_ROOT\clsid\{3f2bbc05-40df-11d2-9455-00104bc936ff}
HKEY_CLASSES_ROOT\clsid\{3f2bbc05-40df-11d2-9455-00104bc936ff}\localserver32
HKEY_CLASSES_ROOT\clsid\{3f2bbc05-40df-11d2-9455-00104bc936ff}\progid
HKEY_CLASSES_ROOT\clsid\{3f2bbc05-40df-11d2-9455-00104bc936ff} || (-default-)
HKEY_CLASSES_ROOT\clsid\{3f2bbc05-40df-11d2-9455-00104bc936ff}\localserver32 || (-default-)
HKEY_CLASSES_ROOT\clsid\{3f2bbc05-40df-11d2-9455-00104bc936ff}\progid || (-default-)




Ezula est un plugin pour Internet Explorer. Vu de l'extérieur il est impossible de savoir si c'est Internet Explorer ou TopText qui communique avec le Net. A chaque navigation entre url, des données cryptées sont transmises, aussi est-il impossible de savoir s'il s'agit de données confidentielles ou non. Les Pare-feu (FireWall) ne peuvent bloquer ce genre de trafic qui passe par le port légal 80 http et la tâche légale Internet Explorer.

Pour ne pas risquer de recevoir eZula TopText, utiliser un autre navigateur que Internet Explorer. Passer à Firefox.

eZula TopText est livré "en standard" avec des freeware très connus comme KaZaa ou Desktop Dollars.

eZula TopText peut être retiré simplement en quelques secondes en utilisant ajout/suppression de programmes dans le paneau de configuration de Windows. Le spyware y est référencé sous le nom de "TopText" ou "HotText" ou "ContextPro". Les applications hôtes continuent de fonctionner normalement. Redémarrer l'ordinateur. Toutefois la desinstallation laisse eZula auto-downloader/installer qui va re télécharger et réinstaller eZula Toptext en cachette. Il faut donc également détruire un composant nommé stub.exe ou ezstub.exe normalement caché dans c:\windows\system (ou ailleurs mais attention : un fichier nommé stub.exe trouvé dans CuteFTP doit être conservé) sinon une simple ligne de code html ordinaire (même pas besoin de faire appel à un Javascript) peut le lancer. Pour le détruire, ouvrez une fenêtre DOS ou passez en mode DOS, placez-vous dans le bon répertoire et entrez les 2 lignes de commandes suivantes :

stub.exe -UnregServer
del stub.exe

ou

ezstub.exe -UnregServer
del ezstub.exe

Il faut aussi retirer eZula's Web downloader/installer (uniquement si vous avez tétéchargé eZula TopText depuis le site de eZula). Rechercher ezulaboot.dll et, s'il est trouvé, noter son chemin d'accès. Cherchez également regsvr32.exe et notez également son chemin d'accès. Ouvrez une fenêtre DOS ou mettez-vous en mode DOS. Allez dans la bibliothèque ou se trouve ezulaboot.dll et tapez les 2 lignes suivantes (à adapter selon l'emplacement de regsvr32.exe) :

C:\WinNT\system32\regsvr32.exe -u ezulaboot.dll
del ezulaboot.*

Les nettoyeurs génériques (anti-trojans) reconnaissent et retirent Flyswat de votre ordinateur. On utilisera PestPatrol