Connexion
Youppie webcam confinement        

Discussion : Attention eCOPS : la procédure

  1. #


    Inscription
    octobre 2010
    Localisation
    Présipauté de Groland
    Messages
    10 517

    Par défaut



    J'ai choppé ce virus,la procédure expliquée au post #1 est efficace. C'est d'ailleurs la même qui est reprise sur le site de la police fédérale (la vraie!).

    Pour Roguekiller,il est inoffensif pour votre pc mais par contre efficace contre les rogue et leurs désinfections . (Un rogue est un faux logiciel de protection qui prétend que votre ordi est infecté, en général, un faux antivirus apparaît qui fait un scan (très rapide) et affiche des détections qui sont fausses.
    Le but est de vous faire acheter ce faux antivirus.)


    Mon pc refonctionne comme avant,quelle idée de regarder des sites de cul!!!

    Et surtout n'oubliez pas vos MAJ!!!!

  2. #


    Inscription
    août 2012
    Messages
    18

    Par défaut

    Pour être informaticien ET avoir eu une variante de ce virus (avec la Gendarmerie Nationale, visiblement ils tiennent compte de la nationalité du "client" mais toujours avec une orthographe aussi mauvaise)...

    Premièrement des conseils de bon sens, c'est toujours bon à rappeler :
    - Lisez attentivement ce qui vous est proposé à l'écran. Les pirates, malgré leurs talents en informatique et en pigeonnage n'ont toujours pas appris à s'exprimer dans un français correct. Les tournures bizarres (la loi de la France au lieu de loi française) ou les fautes de conjugaison (passé composé en -er au lieu de -é et infinitif vice-versa).
    - Faites preuve de bon sens ! On paye ses amendes par un chèque au trésor public, pas avec une carte achetée dans une station-service...
    - Mettez toujours à jour votre OS et votre antivirus. Pour ces derniers même un antivirus grand public gratuit sera bien meilleur que se promener tout nu sur internet.

    Deuxièmement, les hoax (ou attrape-nigaud) :
    - Je ne connais pas ce logiciel mais à la tête du logo "Rogue Killer", au nom etc. je m'en méfierais. De façon générale faites confiance aux boîtes reconnues (Microsoft, Symantec et autres) qui n'ont pas grand choses à gagner avec des arnaques au virus. Méfiez-vous des gens sur internet qui ont LA solution (méfiez-vous même de moi, entraînez-vous !) ou des mails de vos amis vous indiquant comment vous protéger du dernier virus avant même d'être infecté. Plus particulièrement si votre antivirus bloque le programme qui devrait vous sauver il a peut-être une bonne raison, contourner les sécurités sensées vous protéger est généralement une mauvaise idée...

    Troisièmement la solution :
    - J'ai été au plus simple, j'ai redémarré en mode sans échec (F8 comme l'a dit le monsieur). J'ai ensuite utilisé la restauration à un point antérieur à l'infection (menu démarrer > tous les programmes > accessoires > outils système > restauration du système).
    Le système crée généralement un point de restauration tous les deux-trois jours, vous perdrez peut-être les programmes installés dans ce délais, mais aucun fichier, pas de crainte à avoir de ce côté là.

Connectez-vous pour lire les 9 autres messages sur le sujet


  1. #


    Inscription
    octobre 2009
    Localisation
    arlon
    Messages
    110

    Attention eCOPS : la procédure

    Voiçi la procédure à suivre dans le cas où votre PC affiche l'image au démarrage disant que votre PC est bloqué par la Police Fédérale :




    1. Redémarrez l'ordinateur. L'ordinateur commence le traitement d'instructions connues sous le nom Basic Input/Output System (BIOS). L'affichage dépend du fabricant du BIOS. Certains ordinateurs affichent une barre de progression faisant référence à BIOS, d'autres peuvent ne pas indiquer le processus en cours de réalisation.

    2. À la fin du chargement du BIOS, commencez à tapoter la touche F8 de votre clavier (ou F5 si F8 ne fonctionne pas). Procédez ainsi jusqu'à ce que le menu des options avancées de Windows apparaisse. Si vous commencez à tapoter la touche F8 trop tôt, il est possible que certains ordinateurs affichent le message "Erreur clavier". Pour résoudre ce problème, redémarrez l'ordinateur et réessayez de nouveau.

    3. En utilisant les flèches de votre clavier, sélectionnez "Mode sans échec avec prise en charge réseau" dans le menu puis appuyez sur Entrée.

    4. Une fois sur le bureau Windows, ouvrez votre explorateur ( IE, FF ou Chrome ) et télécharger Rogue Killer : http://www.clubic.com/telecharger-fi...guekiller.html

    5. Installez le logiciel.

    6. Avant toute chose, vous devrez toujours commencer par la fonction de « Recherche ». Une fois le processus terminé, il produira un rapport détaillé dans lequel il vous indiquera les éléments débusqués. Regardez bien quel type de problème vous rencontrez et choississez la bonne option de suppression.



    7. Afin de détruire les dispositifs de défense mis en place par les rogues infectant votre machine, vous actionnerez tout d'abord l'option « 2. Suppression ». Elle vous permettra de supprimer les entrées vérolées du registre.

    a. En cas de fichiers HOST corrompus, vous utiliserez l'option « 3. Hosts RAZ » pour restaurer une version saine.
    b. Si l'utilitaire détecte des Proxy et DNS infectieux que vous n'avez pas mis en place, vous ferez appel aux options « 4. Proxy RAZ » et « 5. DNS RAZ » pour faire le ménage.
    c. De plus, avec l'option « 6. Raccourcis RAZ », vous pourrez restaurer d'éventuels raccourcis disparus sur votre bureau ou dans le menu démarrer.

    8. Une fois les protections et dispositifs de détournements des rogues neutralisés avec « RogueKiller », ne redémarrez surtout pas votre système

    9. Pour terminer le processus de désinfection, vous pourrez enfin faire appel à un utilitaire classique de désinfection, jusqu'ici impuissant.

    Parmi les nombreuses Kaspersky Virus Removal Tool , Norman Malware Cleaner ou Malwarebytes Anti-Malware feront parfaitement l'affaire.

    PS : Si « RogueKiller.exe » semble refuser de démarrer, c'est que votre rogue l'a détecté et bloque son exécution. Vous essayerez alors de renommer l'exécutable en « Winlogon.exe », pour déjouer les protections du Rogue.

Nous utilisons des cookies pour améliorer votre expérience.
En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Règles de confidentialité