1. Pour vous faciliter la navigation sur ce site, nous utilisons des cookies. Les cookies permettent de personnaliser le contenu des forums et de vous assurer une meilleure expérience sur notre site. En utilisant nos services, vous acceptez notre politique d'utilisation des cookies. En savoir plus.

A LA UNE Wiki cracks, keygens et KMS.pico : vos données sont menacées



Discussion créée par alexandre01 dans le forum 'Guides et tutoriels Malwares et Sécurité'. Date: 18 Janvier 2017.

  1. alexandre01 Modérateur

    alexandre01
    Diabolique
    • Equipe
    • Modérateur
    Inscrit:
    21 Juillet 2014
    Messages:
    2 733
    Likes:
    204
    Points:
    123
    Avis:
    +602 / 3 / -3
    Modèle Asus:
    asus s550cm
    Processeur:
    i7 core
    Disque dur:
    1To en théorie disque dur , SSD, 22G0 ssd
    Mémoire:
    8 go DDR3
    Définition écran:
    1366*768
    Système d'exploitation:
    Debian
    cracks, keygens et KMS.pico : vos données sont menacées
    kms.jpg

    Sur le forum des portables Asus, nous remarquons ces derniers temps que certains membres utilisent des "cracks", i.e des outils de contournements de logiciels, et plus particulièrement des KMS.pico

    Les cracks et les outils de contournements, comme les keyloggers sont des vecteurs d'infections très importants.

    De plus, si vous visitez des pages de cracks et autres outils de contournements de licences, si vous n'avez pas un minimum d'outils , vous pouvez être infecté automatiquement par un script malicieux par exemple .

    Outre l'illégalité de ce genre d'outil, qui permet de détourner les licences afin de ne pas payer de licence valide, ces outils posent énormément de problèmes sur certains PC (concernant KMS.pico, KMS nano, etc.).


    Le danger des cracks et autres outils de contournements de licence (keyloggers, etc.) (Haut)


    Un petit aperçu d'une certaine infection qui se propageait par des cracks téléchargés via le P2P, mails et exploits de site Web, et aussi infectait les clés USB pour se propager, au nom doux de Bagle\Beagle, qui bloquaient les logiciels de sécurité et qui implémenta un rootkit afin de ne pas être visible.Bagle\Beagle est une infection morte aujourd'hui, c'était "sympathique". Aujourd'hui, les cracks et keyloggers peuvent être beaucoup plus furtifs.





    0) Qui sont les personnes derrières ces outils de piratages (Haut)


    Vous ne savez pas qui est derrière ces logiciels illégaux, cela peut-être:
    • Un bidouilleur du dimanche.
    • Une équipe pour servir leurs intérêts personnels, peut-être pour la bonne cause, mais il ne faut pas être naïf.
    • Un groupe de hackers.
    • Un état, pour surveiller vos actions et se servir de vos ordinateurs, croyez-le ou non, cela est très probable que cela puisse être le cas, en diffusant des cracks ou des faux-outils "Qui m'a bloqué sur Facebook ? ".

    Selon l'auteur ou les auteurs du cracks, vous pouvez avoir de la publicité et des logiciels indésirables au mieux, au pire cela peut aller très loin, comme la prise de contrôle de votre ordinateur.

    En général, les ou les auteurs de cracks voulant prendre le contrôle de la machine infectée, peuvent utiliser une porte dérobée pour prendre le contrôle de votre ordinateur (par exemple un port ouvert avec un flux chiffré, si vous n'avez pas de détecteurs d'intrusions avec de bonnes règles, et encore les détecteurs d'intrusions ne sont pas infaillible), il sera difficile de savoir si votre oerdinateur reste sain.

    Ne jamais sous-estimer la dangerosité d'une porte dérobée, qui peut faire beaucoup de dégâts, on peut citer l'exemple de regin dont la furtivité est impressionnante.

    Ainsi :

    1) Au niveau individuel, le ou les auteurs des outils de contournements de licence peuvent:(Haut)


    • Afficher de la publicité et\ou installer des logiciels indésirables pour rémunérer l'auteur du "crack".
    • Vol de documents, d'éléments de votre vie privée (prise de capture d'écran, enregistrement sonore à votre insu, vol de votre identité.
    • Prendre le contrôle entier de votre ordinateur, sans que vous vous en rendiez compte, en se dissimulant, via un rootkit par exemple.
    • Stocker des documents illégaux dans un container chiffré (simple fichier anodin pour le système d'exploitation contenant des fichiers avec une partition et un système de fichier) sans que vous vous en rendez compte.
    • Voler vos mots de passes et vos comptes (facebook, twitter, banque, etc.) afin de satisfaire les besoins de l'attaquant.
    • Utiliser les ressources de votre ordinateur pour effectuer diverses tâches illégales (utilisation du processeur, utilisation de la carte graphique, pour trouver des mots de passes chiffrés et\ou hachés ou générer des bitcoins)
    • Transformer votre ordinateur en ordinateur zombie, et l'utiliser comme proxy pour mener des attaques illégales, comme pirater des entreprises, en utilisant votre adresse IP. En cas d'enquête, vous pourrez être considéré comme l'auteur du piratage.

    2) Au niveau "collectif" (ensemble d'ordinateur compromis)(Haut)


    Votre ordinateur étant un ordinateur zombie, vous pouvez faire partie d'un botnet (ensemble d'ordinateur zombies pour effectuer divers tâches illégales), comme:
    • Des attaques DDOS, pour rendre hors service des sites.
    • relayer du Spam
    • Ou encore des choses beaucoup plus malsaines..
    • Utiliser les ressources processeurs et de cartes graphiques au niveau collectif (avec le botnet) pour trouver des mots de passes chiffrés et\ou hachés), seule la limite d'imagination du ou des attaquants permet de clôturer les listes énumérées ci dessus,comme créer des faux certificats "légitimes".

    3) Les limites des antivirus et des parefeux.(Haut)


    Croyez-le ou non, les antivirus et les parefeux sont loin de vous protéger, loin de là, il existe toujours des angles morts et des moyens que tel ou tel fichier ne soit pas détectable.

    Comme les attaquants sont de plus en plus professionnels au niveau piratage et aussi au niveau furtivité, il ne sert à rien à savoir si votre machine est infectée ou non. Si vous pensez que l'on ne peux pas usurper une adresse IP, si vous pensez qu'une simple image ne peut pas vous infecter, et qu'une URL ne peut pas être infectieuse, si vous pensez que votre parefeu peut analyser et traiter convenablement chaque paquet, vous avez faux.

    Il est très facile d'éviter la détection d'antivirus via des packers\crypteurs ou autres techniques de contournements plus évoluées pour éviter et ralentir la détection des antivirus. Si vous pensez que votre antivirus\antimalware peut tout détecter, vous êtes dans l'erreur.

    4) Ne pas croire tout ce qui est dit sur internet, et faire attention aux "experts"(Haut)


    Le domaine de l'informatique est vaste, très vaste, personne n'est expert dans le domaine de l'informatique en général. Après il faut se spécialiser dans un domaine bien précis pour être expert, comme dans chaque domaine.

    Il ne faut pas croire aux avis "d'experts" sur internet, qui pensent que le programme est clean, car testé sur virustotal ou autre.

    exemple:

    On peut donner un exemple d'un outil de contournement de licence, où certains fichiers sont suspicieux, provenant d'un site proposant des cracks:

    En voyant les fichiers présent dans le "crack", dont une partie des fichiers est présentée via l'image ci-dessous:

    [​IMG]

    • On remarque via l'image ci-dessous la présence d'un certificat pour OpenVPN , et un composant d'openVPN, dont la version date de 2014, et présentant donc d'importantes vulnérabilités. Pourquoi le "crack" installe un client VPN, afin de se connecter à un serveur VPN? Il est vrai que si plusieurs utilisateurs se connectent sur le serveur VPN, on peut penser à un botnet... C'est vraiment très louche.

    Finalement, je ne sais pas si les fichiers proposés sont infectieux ou pas. Mais le bon sens prévaut, même si le fichier n'est pas considéré comme infectieux, comme on donnera les droits administrateurs au programme, il aura quasiment tout le contrôle sur votre ordinateur.

    Concrètement, des personnes qui utilisent des cracks, et là je cible les KMS.pico, KMS.nano, etc., puisque cela semble être la mode en ce moment, il a été remarqué certains troubles:
    • Installation de logiciels publicitaires indésirables (exemple).
    • Impossible de se connecter sur Internet, malgré que la connexion est active(exemple) .
    • Gros ralentissement de leur ordinateur (exemple)(autre exemple).
    • Une infection par KMS.Pico beaucoup plus "complète" (exemple)

    Il existe bien sûr des experts qui peuvent analyser ce que fait le système d'exploitation quand on a installé un crack, mais cela peut parfois prendre du temps pour prouver sa nocivité. Généralement ces experts travaillent dans de grandes boîtes d'antivirus, et partagent les tâches d'analyses selon leur savoir-faire, mais il est vrai qu'il existe des indépendants qui sont compétents.

    Cas spéciaux (Haut)


    • On peut comprendre que certaines personnes ne puissent pas faire autrement que de chercher des cracks pour des logiciels très chers, bien que maintenant, des abonnements au mois puisse pallier au coût exorbitant de licences de logiciels complètement irréaliste.
    • Il est vrai que certains logiciels valent très chers, et ceci est dû à un écosystème vertueux, dont la stratégie marketing consiste à dire qu'un produit chèrement payé, une formation chèrement payée, et des étudiants se formant à cet écosystème vertueux en feront la crème de la crème, ce qui peut-être vrai dans certains cas, dans d'autres cas la limite est vite atteinte.
    • Le but final est de sauvegarder la pérennité des entreprises promouvant leurs propres produits, et rendre captives les potentiels clients\entreprises, en fermant les yeux sur les systèmes de protection, bien qu'aujourd'hui, certaines entreprises sont beaucoup plus sévères, car l'abonnement au mois "le cloud" est beaucoup plus juteux pour les entreprises que de fermer les yeux pour une utilisation non autorisée.
    • Par contre, les personnes qui utilisent un outil de contournement de licence, pour "cracker" Microsoft office n'ont réellement pas de raison à utiliser un "crack". Il existe des alternatives fiables pour remplacer Microsoft office, comme LibreOffice, qui convient parfaitement pour une utilisation maison, mais aussi professionnelle. Si vous travaillez avec des personnes utilisant Microsoft office, achetez-le, c'est la meilleure solution afin d'éviter des désagréments de la part de Windows ou des risques d'utilisation d'un outil de contournement de licence.
    • La même remarque s'applique aussi pour des futurs talents qui ne travaillent pas en entreprise et/ou avec plusieurs personnes, une alternative à la suite Adobe est GIMP, qui couvrira les besoins de la plupart des personnes.

    Conclusion(Haut)


    En installant un outil de contournement de licence, vous prenez des risques lourds de conséquences

    L'usage des outils de contournement de licences est risqué. Il n'y a pas ici de leçon de morale à donner mais de bien faire comprendre les risques liés à l'utilisation de "cracks". Il est déjà difficile de garder un système d'exploitation sain, même en suivant des conseils de sécurité. Le risque de compromission de votre ordinateur est très probable lors de l'utilisation de tels "outils" avec à la clé le vol d'identité, vol de coordonnées bancaires...

    Comme il a été mentionné dans ce message.
    Sans pouvoir se faire rembourser et lourd de conséquences: devoir prouver son identité !
    Le processus peut être très long, notamment concernant le vol d'identité, cela prend des années en France.
    Tous les désagréments subis peuvent être dramatiques: interdit bancaire, perte d'emploi, accusation de crimes, poursuites judiciaires et se retrouver en prison...
    Car c'est votre identité, votre vie qui a été volée !

    Nous sommes soumis à la loi.(Haut)


    Le forum des portables asus est un forum public soumis à la loi, la prise en charge d'ordinateur utilisant des outils de contournement de licence est donc prohibée.

    La position des Forums Asus (Haut)


    Le forum des portables Asus ne soutient pas le développement de tels outils.
    Nous n'apporterons donc pas notre soutien aux utilisateurs des forums qui utilisent KMS.pico ou des versions de Windows modifiées.

    Notre temps est précieux (Haut)


    Notre temps est précieux, ne l'oubliez pas, et sert à aider les personnes qui en ont effectivement besoin et qui n'utilisent pas d'outils illégaux potentiellement dangereux.

    Solutions alternatives(Haut)


    Il existe d'autres systèmes que Windows pour assurer votre confort et tranquillité : découvrez notre dossier : Installer Linux sur votre portable Asus.

    Je remercie @kankan et @Ph3niX pour leur relecture attentive de ce billet.
     
    #1
    Dernière édition par un modérateur: 18 Janvier 2017
  2. Les Forums Asus


Partager cette page

Les Asussiens sont arrivés sur cette page en utilisant les mots clefs:

  1. Asus forum kms