¨ Dépannage-Maintenance-Formation-Informatique Astuce info
, AVG : La sécurité des Cracks et Hacks
AVG : La sécurité des Cracks et Hacks liés aux jeux vidéo.
Auteur : Frédéric Hourdeau Catégorie : News
Le Groupe Anti-virus AVG(1) affirme que plus de 90% des jeux crackés(2) et hackés(3) sont susceptibles de contenir du code malveillant (malware).
«Les chercheurs d'AVG ont analysés les hacks et cracks trouvés grâce à des services tels que les métamoteurs de recherche FilesTube et FileCrop, et ont découvert que plus de 90% d'entre eux contenaient une certaine forme de logiciel malveillant ou un code malveillant», écrit le communiqué de presse d'AVG.
«Même si nous supposons que seulement 0,1% des joueurs qui jouent aux cinq premiers titres (jeux du marché) allaient chercher un hack - une estimation très modérée - Cela représenterait plus de 330.000 personnes potentiellement à risque d'être victime de ces logiciels malveillants. ».
Réfléchissez à deux fois avant de télécharger un jeu cracké !
Non seulement, ils peuvent contenir des logiciels malveillants, mais être tout simplement des programmes malveillants déguisés sans aucune utilité pour les jeux.
Vous risquez ainsi d'être contaminé et de vous retrouver à la merci de spyware(4) susceptible de voler vos compte et carte de crédit.
Le piratage d'un jeu, plus qu'un sentiment d'être moralement condamnable, peut également voler vos informations bancaires !
Il est donc vivement déconseillé de se risquer à des téléchargements de hack ou de crack dans l'optique d'obtenir des jeux gratuits au risque d'être encore plus pénalisé financièrement.
(1)Anti-virus AVG :
L'antivirus AVG est un logiciel très populaire pour les systèmes d'exploitation Windows et Linux.
Il a été développé en 1991 par la société tchèque Grisoft avant que les investisseurs de Benson Oak n'entrent dans son capital en 1995, puis Intel Capital et Enterprise Investors en 2005.
Part du marché des antivirus décembre 2012
(2)Le crack (associé aux jeux):
Le crack consiste à analyser le fonctionnement d'une protection pour la contourner ou la leurrer. Le Crack est une copie quasi-conforme du fichier exécutable original (fournit par le développeur du logiciel), sauf qu'un pirate en a supprimé des composants (pour éviter une détection de disque original par exemple).
Certains crackers préfèrent ne pas modifier le code de logiciel, et étudient la fonction de protection. Ils réalisent alors un générateur de clés valides appelé Keygen qui génère des clés d'activations et/ou des numéros de séries, permettant ainsi de se servir du logiciel sans payer.
(3)Le hack (associé aux jeux):
Le hack est une manipulation d'un système. Il a pour but de modifier en profondeur le jeu pour son utilisation ou sa manipulation. On peut les assimiler aux patchs permettant de tricher.
(4) spyware (dit logiciel espion):
Le spyware est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations ( plus généralement des codes et identifiants) sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance.
Voir nos News :
16/04/2013 - Votre PC est lent ? peut-être fabrique-t-il des « bitcoins » à votre insu !Un nouveau Cheval de Troie.
16/04/2013 - Les logiciels malveillants sur mobiles ont augmentés de 163% en 2012, selon NQ Mobile.
15/04/2013 - FireEye : Les entreprises font l’objet d’une cyberattaque sophistiquée toutes les trois minutes
14/04/2013 - Firefox 22, blocage des cookies tiers
13/04/2013 - Appareils connectés : Les Français à la traine en Europe.
13/04/2013 - Imprimer des photos partout et même sans fil depuis un Smartphone ! Nouveauté ? Pas vraiment !
12/04/2013 - Un laboratoire indépendant en Allemagne a mis au banc d'essai les moteurs de recherche sur leur efficacité à éliminer les sites malveillants.
Voir nos Articles :
13/04/2013 - Le NFC une technologie prometteuse mais vulnérable aux piratages . Les parades possibles.
02/04/2013 - Les réseaux FTTH : une rentabilité encore lointaine.
01/04/2013 - Le marché du très haut débit fixe : Une forte progression au dernier trimestre 2012 et sur l'année.
30/03/2013 - Windows 8 : Un bilan mitigé pour l’entrée du système d’exploitation dans la sphère des écrans tactiles.
29/03/2013 - Office 365 : de nouvelles offres pour les TPE-PME
26/03/2013 - L’espérance de vie moyenne d’un ordinateur : 5 ans ou plus ? Changer ou réparer ? Pour ne pas céder à la pression de la ...!
19/03/2013 - Stockage des données : la quête du RAID ! C'est quoi un RAID ?
Voir nos Astuces :
03/04/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?
24/03/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?
24/03/2013 - bit, byte, octet , KBps, Kbps, Mhz, Ghz mais que veulent dire vraiment ces unités de mesure ?
20/03/2013 - Connexion internet via votre IPhone, c’est possible
10/03/2013 - Le Cloud computing selon Microsoft ou le « cloud » expliqué aux profanes (part 1).
08/03/2013 - Outlook : Liste des noms de la saisie semi-automatique