{"id":22697,"date":"2025-04-10T11:36:16","date_gmt":"2025-04-10T09:36:16","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22697"},"modified":"2025-04-10T11:36:16","modified_gmt":"2025-04-10T09:36:16","slug":"what-happens-if-you-download-cracked-program","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/what-happens-if-you-download-cracked-program\/22697\/","title":{"rendered":"Que se passe-t-il si vous t\u00e9l\u00e9chargez un programme pirat\u00e9 ?"},"content":{"rendered":"<p>Que faire lorsque vous avez besoin d\u2019un programme, mais que vous n\u2019\u00eates pas encore en mesure de vous procurer une licence officielle\u00a0? R\u00e9ponse correcte\u00a0: <em>\u00ab\u00a0Utiliser la version d\u2019essai\u00a0\u00bb<\/em> ou <em>\u00ab\u00a0Trouver une alternative gratuite\u00a0\u00bb.<\/em> R\u00e9ponse incorrecte\u00a0: <em>\u00ab\u00a0Rechercher en ligne une version pirat\u00e9e.\u00a0\u00bb<\/em><\/p>\n<p>Des sources alternatives douteuses sont connues pour proposer des versions pirat\u00e9es de logiciels, ainsi que d\u2019<em>autres surprises<\/em>. Apr\u00e8s avoir parcouru des sites truff\u00e9s de publicit\u00e9s, vous trouverez peut-\u00eatre le programme recherch\u00e9 (g\u00e9n\u00e9ralement sans les mises \u00e0 jour futures ni les fonctionnalit\u00e9s li\u00e9es au r\u00e9seau), mais avec un logiciel de minage ou de vol, ou tout autre outil ajout\u00e9 en compl\u00e9ment.<\/p>\n<p>En nous appuyant sur des exemples concrets, nous vous expliquons pourquoi vous devez \u00e9viter les sites qui proposent des t\u00e9l\u00e9chargements instantan\u00e9s de programmes tr\u00e8s demand\u00e9s.<\/p>\n<h2>Logiciel de minage et de vol sur SourceForge<\/h2>\n<p>SourceForge \u00e9tait autrefois le plus grand site pour tout ce qui touchait aux logiciels libres, en quelque sorte le pr\u00e9curseur de GitHub. Mais ne croyez pas que SourceForge est mort\u00a0: il propose aujourd\u2019hui des services d\u2019h\u00e9bergement et de distribution de logiciels. Sur son portail de logiciels, il existe de nombreux projets, qui y sont charg\u00e9s par tous ceux qui le souhaitent.<\/p>\n<p>Et, <a href=\"https:\/\/www.kaspersky.fr\/blog\/malicious-code-in-github\/22611\/\" target=\"_blank\" rel=\"noopener\">comme pour GitHub<\/a>, c\u2019est ce cosmopolitisme qui repr\u00e9sente un frein \u00e0 une s\u00e9curit\u00e9 de haut niveau. Prenons un exemple\u00a0: nos experts ont trouv\u00e9 sur SourceForge un projet appel\u00e9 <em>officepackage<\/em>. \u00c0 premi\u00e8re vue, celui-ci semblait inoffensif\u00a0: une description claire, un nom simple, et m\u00eame un avis positif.<\/p>\n<div id=\"attachment_22699\" style=\"width: 1443px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/04\/10111716\/what-happens-if-you-download-cracked-program-01.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22699\" class=\"size-full wp-image-22699\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/04\/10111716\/what-happens-if-you-download-cracked-program-01.png\" width=\"1433\" height=\"820\"><\/a><p id=\"caption-attachment-22699\" class=\"wp-caption-text\">Page \u00ab\u00a0Officepack\u00a0\u00bb sur SourceForge<\/p><\/div>\n<p>Mais que se passe-t-il si nous vous disons que la description et les fichiers ont \u00e9t\u00e9 copi\u00e9s int\u00e9gralement \u00e0 partir d\u2019un autre projet sans aucun rapport sur GitHub\u00a0? La sonnette d\u2019alarme retentit d\u00e9j\u00e0. Cela dit, aucun programme malveillant ne s\u2019est retrouv\u00e9 sur l\u2019ordinateur apr\u00e8s avoir cliqu\u00e9 sur le bouton de <strong>t\u00e9l\u00e9chargement<\/strong> \u2013 le projet semblait donc propre. En fait, la charge utile malveillante n\u2019\u00e9tait pas distribu\u00e9e directement par le projet <em>officepackage<\/em>, mais par la page Web qui lui est associ\u00e9e. Comment est-ce possible\u00a0?<\/p>\n<p>Le fait est que chaque projet cr\u00e9\u00e9 sur SourceForge obtient son propre nom de domaine et son h\u00e9bergement sur le site <em>sourceforge.io<\/em>. Ainsi, un projet nomm\u00e9 <em>officepackage<\/em> dispose d\u2019une page Web \u00e0 l\u2019<em>adresse officepackage.sourceforge[.]io. <\/em>Ces pages sont facilement indexables par les moteurs de recherche et apparaissent en t\u00eate des r\u00e9sultats de recherche. C\u2019est ainsi que les pirates informatiques attirent leurs victimes.<\/p>\n<p>Lors de la visite de <em>officepackage.sourceforge[.]io<\/em> partir d\u2019un moteur de recherche, les utilisateurs \u00e9taient donc redirig\u00e9s vers une page proposant des t\u00e9l\u00e9chargements de presque toutes les versions de la suite Microsoft Office. Mais, comme toujours, c\u2019est dans les subtilit\u00e9s que r\u00e9side le vrai pi\u00e8ge\u00a0: si vous survoliez le bouton <strong>T\u00e9l\u00e9charger<\/strong>, la barre d\u2019\u00e9tat du navigateur affichait un lien vers <em>https[:]\/\/loading.sourceforge[.]io\/download<\/em>. Vous avez rep\u00e9r\u00e9 le pi\u00e8ge\u00a0? Le nouveau lien n\u2019a rien \u00e0 voir avec <em>officepackage<\/em>\u00a0; <em>loading<\/em> est un projet enti\u00e8rement diff\u00e9rent.<\/p>\n<div id=\"attachment_22700\" style=\"width: 1138px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/04\/10111725\/what-happens-if-you-download-cracked-program-02.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22700\" class=\"size-full wp-image-22700\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/04\/10111725\/what-happens-if-you-download-cracked-program-02.png\" width=\"1128\" height=\"608\"><\/a><p id=\"caption-attachment-22700\" class=\"wp-caption-text\">Le bouton \u00ab\u00a0T\u00e9l\u00e9charger\u00a0\u00bb de la page \u00ab\u00a0officepackage\u00a0\u00bb sur le portail logiciel SourceForge menait \u00e0 un projet compl\u00e8tement diff\u00e9rent<\/p><\/div>\n<p>Et apr\u00e8s avoir cliqu\u00e9, les utilisateurs \u00e9taient redirig\u00e9s non pas vers la page du projet <em>loading<\/em>, mais vers un autre site interm\u00e9diaire avec un autre bouton de <strong>t\u00e9l\u00e9chargement<\/strong>. Ce n\u2019est qu\u2019apr\u00e8s avoir cliqu\u00e9 que l\u2019utilisateur, lass\u00e9 de surfer, recevait enfin un fichier \u2013 une archive nomm\u00e9e <em>vinstaller.zip<\/em>. Celle-ci contenait une autre archive, dans laquelle se trouvait un programme d\u2019installation Windows malveillant.<\/p>\n<p>Au c\u0153ur de cette poup\u00e9e imbriqu\u00e9e mal\u00e9fique se trouvaient deux mauvaises surprises\u00a0: au lieu de produits Microsoft, un logiciel de minage et ClipBanker, un programme malveillant permettant de substituer des adresses de portefeuilles de cryptomonnaies dans le presse-papiers, \u00e9taient introduits dans l\u2019appareil de la victime apr\u00e8s l\u2019ex\u00e9cution du programme d\u2019installation. Pour en savoir plus sur le sch\u00e9ma d\u2019infection, consultez la <a href=\"https:\/\/securelist.com\/miner-clipbanker-sourceforge-campaign\/116088\/\" target=\"_blank\" rel=\"noopener\">version compl\u00e8te de l\u2019\u00e9tude sur notre blog Securelist<\/a>.<\/p>\n<h2>Programme d\u2019installation malveillant TookPS d\u00e9guis\u00e9 en logiciel l\u00e9gitime<\/h2>\n<p>Les cybercriminels ne se limitent pas \u00e0 SourceForge et <a href=\"https:\/\/www.kaspersky.fr\/blog\/beware-github-malicious-links\/21872\/\" target=\"_blank\" rel=\"noopener\">GitHub<\/a>. Dans un autre cas r\u00e9cent d\u00e9couvert par nos experts, les pirates informatiques ont distribu\u00e9 le t\u00e9l\u00e9chargeur malveillant TookPS, <a href=\"https:\/\/www.kaspersky.fr\/blog\/trojans-disguised-as-deepseek-grok-clients\/22630\/\" target=\"_blank\" rel=\"noopener\">que nous connaissons d\u00e9j\u00e0 gr\u00e2ce aux faux clients DeepSeek et Grok<\/a>, \u00e0 l\u2019aide de faux sites Web proposant des t\u00e9l\u00e9chargements gratuits de logiciels sp\u00e9cialis\u00e9s. Nous avons d\u00e9couvert toute une s\u00e9rie de sites proposant aux utilisateurs <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/crack\/\" target=\"_blank\" rel=\"noopener\">des versions pirat\u00e9es<\/a> d\u2019UltraViewer, d\u2019AutoCAD, de SketchUp et d\u2019autres logiciels professionnels populaires, ce qui signifie que l\u2019attaque visait non seulement les utilisateurs \u00e0 domicile, mais \u00e9galement les freelances professionnels et les organisations. Parmi les autres fichiers malveillants d\u00e9tect\u00e9s figuraient les noms <em>Ableton.exe<\/em> et <em>QuickenApp.exe<\/em>, pr\u00e9tendument des versions de c\u00e9l\u00e8bres applications de cr\u00e9ation musicale et de gestion financi\u00e8re.<\/p>\n<div id=\"attachment_22698\" style=\"width: 1438px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/04\/10111706\/what-happens-if-you-download-cracked-program-03.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22698\" class=\"size-full wp-image-22698\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2025\/04\/10111706\/what-happens-if-you-download-cracked-program-03.png\" alt=\"Fausses pages distribuant le virus TookPS\" width=\"1428\" height=\"669\"><\/a><p id=\"caption-attachment-22698\" class=\"wp-caption-text\">Fausses pages distribuant le virus TookPS<\/p><\/div>\n<p>Par des moyens d\u00e9tourn\u00e9s, le programme d\u2019installation a t\u00e9l\u00e9charg\u00e9 <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/\" target=\"_blank\" rel=\"noopener\">deux portes d\u00e9rob\u00e9es<\/a> sur l\u2019appareil de la victime\u00a0: <strong>Backdoor.Win32.TeviRat<\/strong> et <strong>Backdoor.Win32.Lapmon<\/strong>. Consultez <a href=\"https:\/\/securelist.com\/tookps\/116019\/\" target=\"_blank\" rel=\"noopener\">cet article de Securelist<\/a> pour d\u00e9couvrir exactement comment le programme malveillant \u00e9tait transmis \u00e0 l\u2019appareil de la victime. Gr\u00e2ce \u00e0 ce programme malveillant, les pirates informatiques \u00e9taient en mesure d\u2019obtenir un acc\u00e8s complet \u00e0 l\u2019ordinateur de la victime.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>Tout d\u2019abord, ne t\u00e9l\u00e9chargez pas de logiciels pirat\u00e9s. En aucun cas. Jamais. Un programme pirat\u00e9 peut \u00eatre tentant par sa gratuit\u00e9 et sa disponibilit\u00e9 imm\u00e9diate, mais le prix \u00e0 payer ne sera pas mesur\u00e9 en argent, mais en donn\u00e9es\u00a0: vos donn\u00e9es. Et non, il ne s\u2019agit pas ici de photos de famille et de discussions avec des amis. Les cybercriminels s\u2019en prennent \u00e0 vos portefeuilles de cryptomonnaies, aux d\u00e9tails de vos cartes de paiement, aux mots de passe de vos comptes, et m\u00eame aux ressources de votre ordinateur \u00e0 des fins de minage de cryptomonnaies.<\/p>\n<p>Voici une liste de r\u00e8gles que nous recommandons \u00e0 tous ceux qui utilisent SourceForge, <a href=\"https:\/\/www.kaspersky.fr\/blog\/beware-github-malicious-links\/21872\/\" target=\"_blank\" rel=\"noopener\">GitHub<\/a> et d\u2019autres portails de logiciels.<\/p>\n<ul>\n<li>Si vous ne pouvez pas acheter la version compl\u00e8te d\u2019une application, <strong>utilisez des alternatives ou des versions d\u2019essai, pas des logiciels pirat\u00e9s<\/strong>. Vous n\u2019obtiendrez peut-\u00eatre pas toutes les fonctionnalit\u00e9s, mais au moins vous <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">serez certain<\/a>\u00a0que votre appareil est en s\u00e9curit\u00e9.<\/li>\n<li><strong>T\u00e9l\u00e9chargez des programmes uniquement \u00e0 partir de sources fiables. <\/strong>Comme le montre les exemples de SourceForge et de <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/github\/\" target=\"_blank\" rel=\"noopener\">GitHub<\/a>, m\u00eame dans ce cas, il convient de proc\u00e9der avec prudence et <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">d'analyser tous les fichiers t\u00e9l\u00e9charg\u00e9s \u00e0 l'aide d'un antivirus<\/a>.<\/li>\n<li><strong>Prot\u00e9gez vos cryptomonnaies et vos donn\u00e9es bancaires \u00e0 l\u2019aide <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">d'outils fiables<\/a><\/strong><strong>. <\/strong>Traitez les portefeuilles virtuels avec le m\u00eame respect que les portefeuilles physiques.<\/li>\n<\/ul>\n<blockquote><p><em>Lectures compl\u00e9mentaires sur les raisons de ne pas t\u00e9l\u00e9charger de logiciels pirat\u00e9s :<\/em><\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/malware-in-pirated-games-2021\/17511\/\" target=\"_blank\" rel=\"noopener\"><em>Jeux pirat\u00e9s : dangers<\/em><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/nullmixer-trojan-dropper\/19559\/\" target=\"_blank\" rel=\"noopener\"><em>NullMixer : plusieurs programmes malveillants en un<\/em><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/miner-xmrig-delivered-via-torrents\/53061\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>Le logiciel de minage XMRig comme cadeau de Nouvel An<\/em><\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/beware-github-malicious-links\/21872\/\" target=\"_blank\" rel=\"noopener\"><em>Des programmes malveillants dans des liens \u00ab\u00a0officiels\u00a0\u00bb GitHub et GitLab<\/em><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Spoiler : rien de bon. En plus des logiciels pirat\u00e9s, vous risquez de tomber sur un logiciel de minage, un logiciel de vol ou une porte d\u00e9rob\u00e9e. <\/p>\n","protected":false},"author":2706,"featured_media":22702,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[522,4122,4525,4526,4524,43,2727],"class_list":{"0":"post-22697","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-chevaux-de-troie","9":"tag-cryptomonnaies","10":"tag-logiciels-de-minage","11":"tag-logiciels-de-vol","12":"tag-logiciels-pirates","13":"tag-pirates","14":"tag-portes-derobees"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-happens-if-you-download-cracked-program\/22697\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-happens-if-you-download-cracked-program\/28740\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-happens-if-you-download-cracked-program\/23981\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-happens-if-you-download-cracked-program\/28857\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-happens-if-you-download-cracked-program\/28026\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-happens-if-you-download-cracked-program\/30869\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-happens-if-you-download-cracked-program\/29571\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-happens-if-you-download-cracked-program\/39345\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-happens-if-you-download-cracked-program\/13248\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-happens-if-you-download-cracked-program\/53278\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-happens-if-you-download-cracked-program\/23582\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-happens-if-you-download-cracked-program\/32057\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-happens-if-you-download-cracked-program\/29009\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-happens-if-you-download-cracked-program\/34804\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-happens-if-you-download-cracked-program\/34436\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/logiciels-pirates\/","name":"logiciels pirat\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22697"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22697\/revisions"}],"predecessor-version":[{"id":22704,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22697\/revisions\/22704"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22702"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}