Elles se cachent à la vue de tous, aux côtés des applications légitimes. Certaines sont simplement gênants en déclenchant un torrent de publicités contextuelles. D’autres ont des intentions plus malveillantes. Découvrez pourquoi les applications potentiellement indésirables (API) sont des hôtes fréquents et indésirables sur nos appareils, quels sont les risques de sécurité qu’ils peuvent présenter et comment vous pouvez les arrêter. Ensuite, contribuez à éliminer les menaces en ligne les plus récentes grâce à la puissante technologie d’analyse proposée par Avira Free Antivirus. Il s’agit d’un moyen rapide, gratuit et efficace de supprimer les API et bien d’autres menaces.
Qu’est-ce qu’une application potentiellement indésirable (API) et comment fonctionne-t-elle ?
Lorsque vous entendez « indésirable », vous pouvez avoir (presque) pitié, mais ne vous méprenez pas à leur encontre, même lorsqu’ils portent le doux nom de programmes potentiellement indésirables ou PPI. Ces logiciels indésirables et inattendus sont tout sauf mignons (même s’ils peuvent montrer les dents plus tard). Voici comment ils s’introduisent dans nos systèmes informatiques : Vous les trouverez intégrés à d’autres logiciels dans le cadre d’une offre groupée, où ils attendent d’être téléchargés et de s’installer eux-mêmes au moment où vous installez cette offre groupée. Voici les trois principaux moyens utilisés par les API pour s’introduire automatiquement dans votre système informatique et dans votre vie :
- Vous téléchargez et installez un logiciel légitime qui contient une API.
- Vous téléchargez et installez une version falsifiée ou « craquée » d’une application sur un site tiers, qui contient une API (éventuellement malveillante).
- Vous cliquez sur un lien, un fichier, une publicité en ligne ou un e-mail infecté.
Bien que nous ayons déclenché leur téléchargement, les API sont considérées comme indésirables parce que nous n’avons pas été pleinement informés de leur présence et que nous n’avons jamais consenti à les installer en tant que suppléments.
Il se peut qu’elles ne fassent que suivre le mouvement, mais ne les prenez pas trop à la légère. Elles peuvent encombrer nos écrans avec des publicités non désirées ou une barre d’outils inutile, ce qui est distrayant et ennuyeux. Elles peuvent également présenter un côté plus sombre : Certaines API posent de sérieux risques de confidentialité et de sécurité en ligne.
La naissance et l’essor des API
Le terme API a été inventé pour la première fois par la société de sécurité Internet McAfee, lorsque les sociétés marketing se sont opposées à ce que leurs produits soigneusement conçus soient qualifiés de « spywares ». Elles ont fait valoir qu’il n’y avait pas d’espionnage illicite puisque les utilisateurs avaient la possibilité de donner (ou de refuser) leur consentement éclairé dans le cadre de l’accord de téléchargement. Si vous êtes comme la plupart des gens ordinaires, vous aurez tendance à passer en toute vitesse sur les conditions générales, voire à les ignorer complètement. Très peu d’entre nous prennent le temps d’étudier ces quantités de petits caractères complexes de manière suffisamment détaillée pour comprendre exactement ce qu’ils téléchargent ou ce à quoi ils consentent. Les sociétés de marketing le savent.
Historiquement, les premières grandes entreprises ayant utilisé des API pour générer des revenus ont vu le jour aux États-Unis au milieu des années 2000. Beaucoup, à l’instar de et ont été finalement été accusés de pratiques commerciales déloyales et trompeuses. Avez-vous déjà entendu parler de la ? Elle est généralement considérée comme le berceau de nombreuses API aujourd’hui. Ce gros cluster d’éditeurs de logiciels monnayerait de vastes volumes de logiciels partagés en les mélangeant à des malwares courants. Rappelez-vous cela la prochaine fois que vous serez tenté de cliquer sur « télécharger » sans réfléchir.
Le jeu en vaut-il la chandelle ? Voir les types de API les plus courants
Si vous ne pouvez pas résister au téléchargement de logiciels gratuits, mais n’oubliez pas qu’il n’y a pas de repas gratuit. Vous finirez généralement par payer de façon inattendue, par exemple par le biais de vos données personnelles en guise de monnaie d’échange. En tant qu’utilisateurs, nous avons tous une perception différente de ce qu’est la vie privée, tout en sachant que notre capacité à tolérer les publicités varie également. Vous seul saurez si les avantages de votre nouveau logiciel gratuit en valent la peine. Pour vous aider à prendre votre décision, jetez un coup d’œil rapide aux risques typiques que posent les API, car elles fonctionnent souvent comme ces menaces :
- Les adwares affichent des publicités indésirables (généralement des fenêtres contextuelles) sur votre ordinateur ou votre appareil mobile et peuvent même rediriger votre navigateur vers certains sites.
- Les pirates de navigateur sont des malwares qui modifient les paramètres de votre navigateur sans votre autorisation et vous redirigent vers une page web que vous n’aviez pas l’intention de visiter. Certains pirates de navigateur peuvent contenir des spywares, mais leur objectif est généralement d’aider le cybercriminel à générer des revenus publicitaires frauduleux.
- Les spywares peuvent se cacher sur votre ordinateur et enregistrer vos frappes au clavier ou suivre votre activité en ligne. Ils permettent aux cybercriminels de disposer de vos informations personnelles, ce qui ouvre la voie à de nombreuses activités illicites (comme l’accès à vos comptes en ligne).
Les API sont-elles des malwares ?
C’est là que les choses se compliquent… ou, pour être plus précis, qu’elles entrent dans une zone « grise ». Les programmes potentiellement indésirables sont classés dans la catégorie des « greywares », c’est-à-dire une catégorie de logiciels qui se situent dans la « zone grise » entre les logiciels légitimes et les logiciels malveillants (malwares), tels que les vers, les chevaux de Troie et les virus. Ce ne sont pas officiellement des malwares, et la principale différence réside dans le fait que vous consentez à télécharger l’API, même si vous n’en êtes pas conscient.
Alors si elles ne sont pas des malwares, les API sont-elles mauvaises ? Comme vous l’avez vu plus haut, elles peuvent contenir des menaces nuisibles tels que des enregistreurs de frappe, des composeurs (malwares qui composent des numéros coûteux) et des logiciels de suivi qui peuvent conduire à une usurpation d’identité. Elles constituent donc une menace potentielle pour votre vie privée. Et si vous êtes inondé de fenêtres publicitaires, votre santé mentale et votre productivité pourraient en pâtir. Même si les API n’ont pas de contenu malveillant, si elles sont trop nombreuses, elles peuvent être frustrantes en ralentissant votre ordinateur à cause de l’espace de stockage qu’elles occupent. Elles peuvent même affaiblir vos défenses de sécurité en ligne en rendant le système plus vulnérable aux malwares.
Vous n’aimez pas le spam ? Bien sûr que non. Les API peuvent contribuer à l’alimenter en vous redirigeant justement vers des sites web de ce type ou en recueillant des données d’utilisateur qui alimentent ces e-mails non sollicités. Si vous êtes submergé par un déluge d’e-mails de spam, découvrez ici comment y mettre un terme.
Une API détectée ? Elles entre généralement dans l’une des catégories de logiciels suivantes
Si vous disposez d’une solution de sécurité logicielle, elle détectera généralement les programmes potentiellement indésirables et les classera dans les catégories suivantes. Il s’agit également d’une liste de contrôle pratique des points chauds liés aux API et d’un rappel de ce qui peut arriver lorsqu’ils se déchaînent ! Méfiez-vous :
- Des logiciels groupés, à moins que vous ne connaissiez la source et que vous lui fassiez confiance : Des logiciels qui vous demandent de télécharger des logiciels supplémentaires qui y sont intégrés sont appelés logiciels groupés. Faites preuve de méfiance, car qui sait ce qui se cache ? Le fichier d’installation intégré pourrait être malveillant.
- Logiciel marketing : Il s’agit d’un outil populaire utilisé par les agences de marketing pour surveiller l’activité des clients afin d’améliorer les campagnes de marketing et l’expérience des utilisateurs. Évitez-le si vous n’aimez pas être suivi.
- Outils de crypto-minage : Les logiciels de minage de cryptomonnaies fonctionnent en arrière-plan et utilisent les ressources de l’ordinateur pour miner des cryptomonnaies. Parfois, l’attaquant crée un réseau de botnets et utilise simultanément leurs ressources pour miner des devises numériques comme du Bitcoin.
- Logiciel de commande et de contrôle : Ce type d’API connecte votre ordinateur au serveur d’instructions du pirate, plaçant ce dernier dans le siège du conducteur. Il peut alors installer des fichiers malveillants sur votre machine, qui s’exécutent en arrière-plan tout en exécutant les commandes du pirate.
- Kits d’exploitation : Ce fichier contient un code qui exploite une vulnérabilité dans une application, un pilote ou un micrologiciel pour effectuer une activité illégitime. Il peut être difficile à détecter, surtout s’il est chiffré et intégré à d’autres fichiers.
- Logiciel d’évasion : Comme son nom l’indique, ce logiciel excelle dans l’art d’échapper à la détection des solutions de sécurité et de faire tranquillement son travail (quelles que soient les intentions du pirate).
- Rogueware: Ces applications potentiellement indésirables paraissent des solutions de sécurité légitimes mais ne fournissent en réalité aucune sécurité. Elles envoient au contraire de fausses alertes et monopolisent les ressources, tout en convainquant les utilisateurs de passer à une protection « renforcée ». Ne le faites pas !
Comment détecter et supprimer les API
Le moyen le plus simple et généralement le plus fiable de préserver vos appareils des API et autres logiciels indésirables est d’utiliser un antivirus réputé. Avira Free Antivirus est doté d’un bouclier API spécialement conçu pour détecter les logiciels indésirables qui se viennent se greffer sur des applications légitimes. Il permet également d’empêcher le chargement de publicités intrusives et malveillantes, de pop-ups et de bannières. Et si vous êtes redirigé vers un site web dangereux, la fonction de navigation sécurisée peut empêcher son chargement. Avez-vous entendu parler d’Avira NightVision™ ? Bien que cette solution semble tout droit sortie du grand écran, il est ici question du système d’apprentissage intelligent et automatisé qui se trouve derrière la technologie antimalware d’Avira. Au-delà des API, elle permet de détecter les chevaux de Troie, les virus et même les menaces en ligne de type « Zero day » (c’est-à-dire les plus récentes).
Utilisez simplement la fonction Scan intelligent d’Avira Free Antivirus pour vérifier si votre appareil contient des malwares, y compris des programmes potentiellement indésirables. Vous pouvez choisir une analyse complète ou rapide et programmer des analyses.
Si vous essayez de supprimer manuellement une API, vous risquez de ne pas la supprimer entièrement, voire pire : Vous pourriez finir par accepter d’autres conditions et télécharger une autre API tout en désinstallant le programme d’origine ! Ne faites pas cavalier seul en sachant qu’il existe des solutions spécialisées pour vous aider. S’il est temps pour vous de faire le ménage, lisez nos guides rapides sur la façon de supprimer ou de masquer les applications indésirables sur un appareil Android ou de se débarrasser des applications indésirables sur votre iPhone.
Comment éviter les API ?
Avez-vous vraiment besoin de cet économiseur d’écran qui représente un chat qui danse ? Si vous êtes tenté de cliquer sur un lien ou de télécharger un fichier gratuit, n’oubliez pas les risques et suivez toujours ces règles :
- Soyez pointilleux. Soyez vigilant : Choisissez des logiciels originaux provenant de sources légitimes. Ne téléchargez que des logiciels de marque provenant directement d’éditeurs de confiance. Soyez très prudent lorsque vous téléchargez des logiciels gratuits ou des programmes provenant d’entreprises inconnues !
- Soyez patient : Lisez le contrat de licence de l’utilisateur final (CLUF) et soyez attentif à ce à quoi vous consentez, par exemple à un module complémentaire de navigateur gratuit dont vous ne voulez pas. Si vous n’êtes pas satisfait à 100 %, refusez ! Le CLUF peut contenir une clause concernant des API. Vérifiez s’il y en a une.
- Faites-en une affaire personnelle : Choisissez une installation personnalisée.En installant un logiciel, évitez les paramètres d’installation standard ou par défaut, car cette version inclut généralement des programmes dont vous n’avez pas besoin. Optez pour les paramètres personnalisés ou avancés : ils sont beaucoup plus susceptibles d’être exempts d’API.
- Soyez stratégique et gardez une longueur d’avance : Installez un logiciel antimalware réputé.Des outils de sécurité spécialisés et complets comme Avira Free Antivirus permettent de détecter, de bloquer et de supprimer automatiquement une multitude de menaces en ligne, des virus aux ransomwares en passant par les API.
Avira Free Antivirus est également doté d’un bouclier API intégré et compatible avec les PC et les Mac. Avira Security couvre également vos appareils mobiles : Trouvez votre protection pour Android ou iOS.
Dans cet océan d’Internet inondé de logiciels inutiles qui collectent des données qu’ils ne devraient pas et abusent des autorisations, il est facile de se perdre. Nous ne serons jamais totalement à l’abri des API et des tentatives de nous traquer, de nous vendre ou d’infecter nos machines avec des malwares, mais nous pouvons faire des choix qui contribueront à rendre notre vie numérique plus sûre.