{"id":11878,"date":"2019-06-24T14:44:28","date_gmt":"2019-06-24T14:44:28","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11878"},"modified":"2020-05-07T17:07:03","modified_gmt":"2020-05-07T17:07:03","slug":"what-is-hoax-report","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/what-is-hoax-report\/11878\/","title":{"rendered":"Hoax : pourquoi menacent-ils votre s\u00e9curit\u00e9 en ligne ?"},"content":{"rendered":"<p>Les produits Kaspersky reconnaissent certains programmes comme un \u00ab\u00a0hoax\u00a0\u00bb. Analysons la signification de ce verdict, dans quels cas nos produits arrivent \u00e0 cette conclusion et pourquoi les utilisateurs devraient se m\u00e9fier de ces programmes.<\/p>\n<h2>Les astrologues ont annonc\u00e9 que ce serait l\u2019ann\u00e9e du hoax : les d\u00e9tections ont doubl\u00e9<\/h2>\n<p>Nous avons d\u00e9cid\u00e9 de r\u00e9diger cet article parce que nos produits de <strong>s\u00e9curit\u00e9 en ligne<\/strong> d\u00e9tectent de plus en plus de hoax. Le nombre d\u2019utilisateurs ayant d\u00e9tect\u00e9 ce genre de programmes <strong>malveillants<\/strong> a doubl\u00e9 cette ann\u00e9e. En r\u00e9sum\u00e9, de plus en plus d\u2019utilisateurs sont en danger. Il vaut mieux prendre le temps d\u2019analyser le probl\u00e8me et commencer par une br\u00e8ve discussion de fond.<\/p>\n<p>Beaucoup d\u2019utilisateurs se plaignent parce que leur ordinateur est long \u00e0 s\u2019allumer, parce que les applications mettent du temps \u00e0 se lancer, ou parce que le syst\u00e8me plante et affiche un message d\u2019erreur. Tout le monde s\u2019est retrouv\u00e9 dans cette situation \u00e0 un moment donn\u00e9. Toutes les donn\u00e9es obstruent l\u2019ordinateur pendant les op\u00e9rations, ce qui affecte la vitesse de traitement.<\/p>\n<p>L\u2019offre d\u00e9pend de la demande et c\u2019est pourquoi les programmes qui promettent d\u2019acc\u00e9l\u00e9rer et <strong>nettoyer les ordinateurs<\/strong> se sont vite multipli\u00e9s. Cette forte croissance a commenc\u00e9 \u00e0 la fin des ann\u00e9es 2000 et ne s\u2019est jamais arr\u00eat\u00e9e.<\/p>\n<p>Les <strong>programmes de nettoyage<\/strong> font g\u00e9n\u00e9ralement une recherche pour d\u00e9tecter les fichiers non utilis\u00e9s ou temporaires, les cl\u00e9s de registre, les programmes ex\u00e9cut\u00e9s au d\u00e9marrage, et bien d\u2019autres, pour ensuite communiquer la pr\u00e9sence de ces \u00ab\u00a0d\u00e9chets num\u00e9riques\u00a0\u00bb \u00e0 l\u2019utilisateur qui d\u00e9cide alors si le programme nettoie l\u2019ordinateur ou non. Ces services am\u00e9liorent tout de m\u00eame la performance g\u00e9n\u00e9rale du syst\u00e8me.<\/p>\n<p>Malheureusement, les logiciels de nettoyage\/d\u2019optimisation ne sont pas tous inoffensifs. Beaucoup de <strong>cybercriminels<\/strong> se fondent parmi ces d\u00e9veloppeurs honn\u00eates qui cr\u00e9ent ces programmes et cherchent \u00e0 aider les utilisateurs.<\/p>\n<h2>Qu\u2019est-ce qu\u2019un \u00ab\u00a0hoax\u00a0\u00bb ?<\/h2>\n<p>Certains programmes de nettoyage et d\u2019optimisation d\u2019ordinateur obligent l\u2019utilisateur \u00e0 faire un paiement pour se d\u00e9barrasser des menaces soi-disant d\u00e9tect\u00e9es. Deux caract\u00e9ristiques principales permettent de distinguer les bons des mauvais :<\/p>\n<ul>\n<li>Pour commencer, la personne mal intentionn\u00e9e trompe d\u00e9lib\u00e9r\u00e9ment l\u2019utilisateur en exag\u00e9rant le risque ou en rapportant des erreurs qui n\u2019existent pas.<\/li>\n<li>Ensuite, ils <em>obligent<\/em>, et non <em>invitent<\/em>, les utilisateurs \u00e0 faire un achat et expliquent que le probl\u00e8me ne peut pas \u00eatre r\u00e9solu sans ce paiement.<\/li>\n<\/ul>\n<p>Chez Kaspersky, nous avons d\u00e9cid\u00e9 de parler de <em>hoax \u2013 programme qui induit l\u2019utilisateur en erreur<\/em> lorsque nous faisons r\u00e9f\u00e9rence \u00e0 ces programmes. Voici quelques exemples de verdicts que les <a href=\"https:\/\/www.kaspersky.fr\/internet-security\" target=\"_blank\" rel=\"noopener\"><strong>produits de s\u00e9curit\u00e9 <\/strong>Kaspersky<\/a> ont attribu\u00e9 \u00e0 ces programmes\u00a0:<\/p>\n<ul>\n<li>HEUR:Hoax.Win32.Uniblue.gen<\/li>\n<li>Win32.PCFixer.gen<\/li>\n<li>Win32.DeceptPCClean.*<\/li>\n<li>Win32.PCRepair.*<\/li>\n<li>HEUR:Hoax.Win32.PCRepair.gen<\/li>\n<li>HEUR:Hoax.MSIL.Optimizer.gen<\/li>\n<li>Win32.SpeedUpMyPC.gen<\/li>\n<\/ul>\n<h2>Fonctionnement de ces programmes<\/h2>\n<p>Une fois install\u00e9s, les programmes \u00ab\u00a0hoax\u00a0\u00bb lancent l\u2019analyse du syst\u00e8me. Ils scannent tout ce que les programmes de nettoyage peuvent aussi v\u00e9rifier. Une fois l\u2019analyse termin\u00e9e, une fen\u00eatre s\u2019affiche et communique \u00e0 l\u2019utilisateur toutes les informations relatives aux erreurs d\u00e9tect\u00e9es.<\/p>\n<p>C\u2019est le principal probl\u00e8me de ce type de <strong>logiciel malveillant<\/strong>. L\u2019utilisateur voit des messages intimidants qui indiquent le nombre consid\u00e9rable d\u2019erreurs d\u00e9tect\u00e9es dans le syst\u00e8me. Voici l\u2019exemple d\u2019un \u00ab\u00a0programme de nettoyage\u00a0\u00bb qui exag\u00e8re les probl\u00e8mes qu\u2019il pourrait y avoir avec les cl\u00e9s de registre :<\/p>\n<div id=\"attachment_11880\" style=\"width: 770px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11880\" class=\"wp-image-11880 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/06\/24141943\/what-is-hoax-report-scr1.png\" alt=\"\" width=\"760\" height=\"582\"><p id=\"caption-attachment-11880\" class=\"wp-caption-text\">Exemple d\u2019un programme de nettoyage qui exag\u00e8re l\u2019importance des probl\u00e8mes qui pourraient \u00eatre li\u00e9s aux cl\u00e9s de registre<\/p><\/div>\n<p>L\u2019outil peut aussi d\u00e9tecter un vrai bug mais le pr\u00e9sente comme plus important en utilisant des termes trompeurs. Par exemple, nous voyons ce qu\u2019il en est de la mise \u00e0 jour du pilote mais le statut ne passe que de \u00ab\u00a0vieux\u00a0\u00bb \u00e0 \u00ab\u00a0ancien\u00a0\u00bb.<\/p>\n<div id=\"attachment_11881\" style=\"width: 773px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11881\" class=\"wp-image-11881 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/06\/24142039\/what-is-hoax-report-scr2.png\" alt=\"\" width=\"763\" height=\"547\"><p id=\"caption-attachment-11881\" class=\"wp-caption-text\">Cet outil \u00e9value la derni\u00e8re version du pilote mais ne propose que \u00ab\u00a0vieux\u00a0\u00bb, \u00ab\u00a0tr\u00e8s vieux\u00a0\u00bb ou \u00ab\u00a0ancien\u00a0\u00bb.<\/p><\/div>\n<p>Certains programmes malveillants refusent de se fermer lorsque l\u2019utilisateur clique sur la croix x et affiche une autre fen\u00eatre avec le message suivant : \u00ab\u00a0Niveau de d\u00e9g\u00e2ts : \u00e9lev\u00e9.\u00a0\u00bb<\/p>\n<div id=\"attachment_11882\" style=\"width: 776px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11882\" class=\"wp-image-11882 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/06\/24142205\/what-is-hoax-report-scr3.png\" alt=\"\" width=\"766\" height=\"571\"><p id=\"caption-attachment-11882\" class=\"wp-caption-text\">Une autre fen\u00eatre mena\u00e7ante s\u2019affiche si vous essayez de fermer le programme<\/p><\/div>\n<p>Les programmes \u00ab\u00a0hoax\u00a0\u00bb aiment aussi activer l\u2019ex\u00e9cution automatique et bombarder l\u2019utilisateur de notifications pop-up qui disent que l\u2019ordinateur a un probl\u00e8me.<\/p>\n<div id=\"attachment_11883\" style=\"width: 337px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11883\" class=\"wp-image-11883 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/06\/24142253\/what-is-hoax-report-scr4.png\" alt=\"\" width=\"327\" height=\"337\"><p id=\"caption-attachment-11883\" class=\"wp-caption-text\">Notification pop-up du canular<\/p><\/div>\n<p>Mais ils ne se limitent pas \u00e0 l\u2019\u00e9cosyst\u00e8me de Windows. Voici un canular qui appara\u00eet sous MacOS et qui indique que le registre l\u00e9g\u00e8rement \u00e9lev\u00e9 et l\u2019utilisation du cache sont critiques.<\/p>\n<div id=\"attachment_11884\" style=\"width: 849px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11884\" class=\"wp-image-11884 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/06\/24142331\/what-is-hoax-report-scr5.png\" alt=\"\" width=\"839\" height=\"552\"><p id=\"caption-attachment-11884\" class=\"wp-caption-text\">Exemple d\u2019un \u00ab\u00a0hoax\u00a0\u00bb sous MacOS<\/p><\/div>\n<p>L\u2019utilisateur doit acheter la version compl\u00e8te du logiciel pour r\u00e9soudre le probl\u00e8me. La plupart de ces <strong>programmes malveillants<\/strong> suppriment vraiment tous les fichiers qu\u2019ils ont trouv\u00e9 une fois que la version compl\u00e8te a \u00e9t\u00e9 acquise mais, comme nous l\u2019avons dit, ces services ne sont pas vraiment n\u00e9cessaires. Certains de ces programmes ne nettoient rien du tout. Dans le meilleur des cas l\u2019utilisateur paie trop, et dans le pire des cas il d\u00e9pense de l\u2019argent pour rien.<\/p>\n<h2>Des adwares et l\u2019opportunit\u00e9 de gagner un cheval de Troie<\/h2>\n<p>Certains des cr\u00e9ateurs de ces programmes de nettoyage frauduleux sont avides et veulent aller encore plus loin. Ils profitent de leur \u0153uvre pour installer d\u2019autres programmes sur l\u2019ordinateur de l\u2019utilisateur. Il s\u2019agit g\u00e9n\u00e9ralement d\u2019un <strong>adware<\/strong> mais ce peut aussi \u00eatre un <strong>cheval de Troie<\/strong>.<\/p>\n<p>Par exemple, si cet autre programme est associ\u00e9 \u00e0 un hoax, alors l\u2019ordinateur de la victime pourrait \u00eatre partiellement bloqu\u00e9. Le logiciel d\u00e9crit ci-apr\u00e8s, s\u2019affiche en plein \u00e9cran, se superpose \u00e0 la barre d\u2019outils et bloque les tentatives pour passer d\u2019un programme \u00e0 l\u2019autre. Pour ce faire, vous devez utiliser le raccourci Alt+Tab ou appuyer sur F11 pour quitter le mode plein \u00e9cran.<\/p>\n<div id=\"attachment_11885\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11885\" class=\"wp-image-11885 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/06\/24142411\/what-is-hoax-report-scr6.jpeg\" alt=\"\" width=\"1280\" height=\"368\"><p id=\"caption-attachment-11885\" class=\"wp-caption-text\">\u00c9cran qui bloque l\u2019ordinateur et propose d\u2019ouvrir l\u2019acc\u00e8s \u00e0 distance<\/p><\/div>\n<p>Ensuite, l\u2019utilisateur doit saisir un code pour <strong>d\u00e9verrouiller l\u2019ordinateur<\/strong> (qu\u2019il n\u2019a pas, \u00e9videmment) ou autoriser l\u2019acc\u00e8s \u00e0 distance via TeamViewer, AnyDesk ou n\u2019importe quel programme d\u2019acc\u00e8s \u00e0 distance dont les ic\u00f4nes apparaissent clairement en haut \u00e0 droite de l\u2019\u00e9cran.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-ransomware\">\n<h2>Comment le hoax p\u00e9n\u00e8tre dans l\u2019ordinateur ?<\/h2>\n<p>Les <strong>d\u00e9veloppeurs de \u00ab\u00a0hoax\u00a0\u00bb<\/strong> s\u2019en prennent aux utilisateurs personnels qui ne connaissent pas vraiment les syst\u00e8mes d\u2019exploitation des dispositifs ou s\u2019inqui\u00e8tent peu de nettoyer et de mettre \u00e0 jour le syst\u00e8me.<\/p>\n<p>Beaucoup d\u2019utilisateurs cherchent une solution sur Internet lorsque l\u2019ordinateur commence \u00e0 ralentir. Ils peuvent alors t\u00e9l\u00e9charger une application \u00ab\u00a0hoax\u00a0\u00bb s\u2019ils ne font pas attention.<\/p>\n<p>Il existe une autre m\u00e9thode de distribution des hoax. Vous pouvez t\u00e9l\u00e9charger un canular \u00e0 travers des offres promotionnelles ou des <strong>pages d\u2019arnaques<\/strong>. Un adware infect\u00e9 pourrait ressembler \u00e0 cela\u00a0:<\/p>\n<div id=\"attachment_11886\" style=\"width: 807px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11886\" class=\"wp-image-11886 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/06\/24142614\/what-is-hoax-report-scr7.png\" alt=\"\" width=\"797\" height=\"481\"><p id=\"caption-attachment-11886\" class=\"wp-caption-text\">Exemple d\u2019infection qui peut \u00eatre t\u00e9l\u00e9charg\u00e9e \u00e0 partir d\u2019un adware qui vous propose d\u2019optimiser votre ordinateur.<\/p><\/div>\n<p>Vous pouvez aussi consulter des pages frauduleuses qui proposent des \u00ab\u00a0services\u00a0\u00bb de nettoyage et d\u2019optimisation lorsque vous visitez des sites douteux. Par exemple, cette page affiche une notification pour dire qu\u2019un <strong>spyware<\/strong> a \u00e9t\u00e9 d\u00e9tect\u00e9 dans votre ordinateur.<\/p>\n<div id=\"attachment_11887\" style=\"width: 1187px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11887\" class=\"wp-image-11887 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/06\/24142710\/what-is-hoax-report-scr8.png\" alt=\"\" width=\"1177\" height=\"891\"><p id=\"caption-attachment-11887\" class=\"wp-caption-text\">Exemple d\u2019une page qui imite un site Microsoft et effraie l\u2019utilisateur en parlant de virus<\/p><\/div>\n<p>En g\u00e9n\u00e9ral, l\u2019utilisateur a le choix entre deux options : contacter l\u2019 \u00ab\u00a0assistance technique\u00a0\u00bb (qui vous soutire de l\u2019argent au t\u00e9l\u00e9phone) ou t\u00e9l\u00e9charger un hoax. Ne croyez pas un mot de ce que ces pages vous disent. Fermez-les imm\u00e9diatement.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-porno-try\">\n<p><\/p>\n<p>Une autre technique de plus en plus courante consiste \u00e0 diffuser un <strong>programme hoax<\/strong> via les fen\u00eatres pop-up du navigateur que certains utilisateurs acceptent sans y penser. Les notifications push du navigateur sont tr\u00e8s populaires de nos jours (y compris entre les cybercriminels) et elles commencent \u00e0 engendrer de vrais probl\u00e8mes.<\/p>\n<p>Tout le monde ne comprend pas leur fonctionnement, d\u2019o\u00f9 elles viennent et comment elles peuvent \u00eatre d\u00e9sactiv\u00e9es. Certains utilisateurs ne savent m\u00eame pas qu\u2019elles viennent de leur navigateur et qu\u2019elles peuvent avoir \u00e9t\u00e9 envoy\u00e9es par des sites qui ont de mauvaises intentions.<\/p>\n<div id=\"attachment_11888\" style=\"width: 566px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11888\" class=\"wp-image-11888 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/06\/24142813\/what-is-hoax-report-scr10.png\" alt=\"\" width=\"556\" height=\"249\"><p id=\"caption-attachment-11888\" class=\"wp-caption-text\">Notifications de navigateur qui redirigent les utilisateurs pour qu\u2019ils t\u00e9l\u00e9chargent un hoax<\/p><\/div>\n<p>Une fois que l\u2019utilisateur a cliqu\u00e9 sur la notification, il est redirig\u00e9 vers des <strong>pages frauduleuses<\/strong> qui se font passer pour des outils de s\u00e9curit\u00e9. Voici l\u2019exemple d\u2019un site Internet frauduleux qui imite l\u2019interface de Windows Defender\u00a0:<\/p>\n<div id=\"attachment_11889\" style=\"width: 474px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11889\" class=\"wp-image-11889 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/06\/24142853\/what-is-hoax-report-scr11.png\" alt=\"\" width=\"464\" height=\"275\"><p id=\"caption-attachment-11889\" class=\"wp-caption-text\">Page frauduleuse imitant l\u2019interface de Windows Defender<\/p><\/div>\n<p>Une fois que l\u2019utilisateur est suffisamment effray\u00e9 par tous les probl\u00e8mes que son ordinateur semble avoir, il est redirig\u00e9 vers une page pour <strong>t\u00e9l\u00e9charger un hoax<\/strong>.<\/p>\n<div id=\"attachment_11890\" style=\"width: 621px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11890\" class=\"wp-image-11890 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/06\/24142940\/what-is-hoax-report-scr12.png\" alt=\"\" width=\"611\" height=\"308\"><p id=\"caption-attachment-11890\" class=\"wp-caption-text\">Page de t\u00e9l\u00e9chargement d\u2019un hoax<\/p><\/div>\n<h2>Statistiques relatives \u00e0 la distribution et \u00e0 l\u2019emplacement des hoax<\/h2>\n<p>Comme nous l\u2019avons dit au d\u00e9but de cet article, nous avons remarqu\u00e9 fin 2018 une hausse significative de l\u2019offre propos\u00e9e sur le march\u00e9 des <strong>logiciels d\u2019optimisation frauduleux<\/strong>. Cette augmentation persiste. Le nombre d\u2019utilisateurs affect\u00e9s a doubl\u00e9 depuis le d\u00e9but de l\u2019ann\u00e9e derni\u00e8re et cela s\u2019est aussi traduit par une \u00e9l\u00e9vation des plaintes.<\/p>\n<p>Nos statistiques montrent que le Japon est le pays pr\u00e9f\u00e9r\u00e9 des cr\u00e9ateurs et distributeurs de hoax puisqu\u2019au cours de ces derni\u00e8res ann\u00e9es un utilisateur sur huit en a \u00e9t\u00e9 victime. L\u2019Allemagne et \u00e9tonnamment la Bi\u00e9lorussie sont les suivants. L\u2019Italie et le Br\u00e9sil compl\u00e8tent ce top 5.<\/p>\n<p>Les d\u00e9veloppeurs <strong>d\u2019antivirus<\/strong> arrivent d\u2019une certaine fa\u00e7on \u00e0 endiguer l\u2019\u00e9pid\u00e9mie puisqu\u2019ils peuvent bannir certains programmes frauduleux du \u00ab\u00a0march\u00e9\u00a0\u00bb.<\/p>\n<p>En \u00e9change, plusieurs distributeurs de hoax arr\u00eatent d\u2019utiliser un mod\u00e8le de distribution qui repose sur l\u2019intimidation et d\u00e9cident d\u2019informer correctement l\u2019utilisateur, de ne pas exag\u00e9rer la gravit\u00e9 des probl\u00e8mes qu\u2019ils d\u00e9couvrent et de proposer des versions gratuites de leurs produits pour que l\u2019utilisateur puisse les essayer. Malgr\u00e9 tout, la bataille est loin d\u2019\u00eatre gagn\u00e9e.<\/p>\n<h2>Pourquoi les applications \u00ab\u00a0hoax\u00a0\u00bb sont-elles dangereuses ?<\/h2>\n<p>Nous pensons qu\u2019il est important que les utilisateurs les connaissent pour plusieurs raisons :<\/p>\n<ul>\n<li>Les cr\u00e9ateurs de ces programmes trompent d\u00e9lib\u00e9r\u00e9ment les utilisateurs en exag\u00e9rant la gravit\u00e9 des probl\u00e8mes qu\u2019ils d\u00e9tectent ou en mentionnant des probl\u00e8mes qui n\u2019existent pas.<\/li>\n<li>Ces \u00ab\u00a0services\u00a0\u00bb peuvent \u00eatre excessivement chers.<\/li>\n<li>Certains de ces programmes ne r\u00e9solvent aucun probl\u00e8me r\u00e9el et ne font que cr\u00e9er une illusion.<\/li>\n<li>Certains cr\u00e9ateurs installent aussi d\u2019autres logiciels qui vont de l\u2019adware au v\u00e9ritable <strong>malware<\/strong> avec tous ses programmes associ\u00e9s.<\/li>\n<\/ul>\n<h2>Comment se prot\u00e9ger des programmes hoax ?<\/h2>\n<p>Voici quelques conseils de s\u00e9curit\u00e9 en ligne qui vont vous aider \u00e0 vous prot\u00e9ger des menaces\u00a0:<\/p>\n<ul>\n<li>Ignorez les avertissements intimidants relatifs aux virus et erreurs d\u00e9tect\u00e9s dans votre ordinateur qui apparaissent sur des sites Internet. Ne cliquez jamais sur ces fen\u00eatres, ne t\u00e9l\u00e9chargez rien et ne les laissez surtout pas s\u2019installer.<\/li>\n<li>Choisissez un outil de nettoyage de qualit\u00e9 si vous souhaitez en installer un. Faites quelques recherches et tenez compte de ce que disent les textes publi\u00e9s par des entreprises reconnues en informatique.<\/li>\n<li>Installez un <strong><a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">antivirus de confiance<\/a><\/strong> pour \u00e9viter une mauvaise rencontre. Ce programme vous avertit s\u2019il s\u2019agit d\u2019un programme frauduleux.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Quelle est la signification du verdict du hoax et pourquoi ces programmes sont un probl\u00e8me de plus en plus important ?<\/p>\n","protected":false},"author":2511,"featured_media":11879,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[42,3546,217,188,204,350,2247,921],"class_list":{"0":"post-11878","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-fraude","10":"tag-hoax","11":"tag-kaspersky","12":"tag-kaspersky-lab","13":"tag-menaces","14":"tag-produits","15":"tag-rapport","16":"tag-recherche"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-hoax-report\/11878\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-hoax-report\/16010\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-hoax-report\/13517\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-is-hoax-report\/6299\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-hoax-report\/17906\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-hoax-report\/16041\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-is-hoax-report\/14784\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-hoax-report\/18710\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-hoax-report\/17501\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-hoax-report\/22878\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-hoax-report\/6087\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-hoax-report\/27282\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-hoax-report\/12020\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-hoax-report\/19583\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-hoax-report\/23480\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-is-hoax-report\/18554\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-hoax-report\/22772\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/fraude\/","name":"fraude"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2511"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11878"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11878\/revisions"}],"predecessor-version":[{"id":14851,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11878\/revisions\/14851"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11879"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}