Search Encrypt, Logiciel Potentiellement Superflu.

Certains programmes légitimes comme Search Encrypt peuvent être qualifiés de superflus, ils ne sont pas forcément nécessaires au fonctionnement du système et parfois même non désirés.

Search Encrypt se présente comme un protecteur de la vie privée. Plus précisément, une fois installé, il modifie les paramètres de recherche et de démarrage du navigateur internet installé par défaut comme le font les pirates de navigateur (Hijacker Browser). Il peut rediriger la recherche internet vers hxxps://www.searchencrypt.com/. Search Encrypt peut afficher des annonces sous forme de coupons et des bannières publicitaires sous forme de popups comme le font les logiciels publicitaires (Adware). Il assure la promotion de ses produits (publicités) et bouste le classement des sites sponsorisé. Search Encrypt recueille vos habitudes de navigations et les communique à un serveur (Tracking).

Certaines solutions de sécurité, comme Malwarebytes Antimalwares, classent ce logiciel dans la catégorie des Logiciels Optionnels Potentiellement Indésirables (PUP/LPI).


Ce programme se classe dans la catégorie des Logiciels Potentiellement Superflus (LPS). Il s'installe en tant que programme et/ou en tant qu'extension de navigateur. Il peut démarrer automatiquement depuis la Base de Registres via une clé "Run", un service ou une tâche planifiée. Il peut se lancer au démarrage de votre navigateur après modification de ses paramètres. Quelquefois le lancement se fait de façon silencieuse, c'est à dire qu'il travaille en tâche de fond. L'analyse virale de ce logiciel ne montre pas de détection malware.

Il s’agit principalement de programmes légitimes qui ne sont pas forcément nécessaires au bon fonctionnement de votre système. La multiplication de programmes lancés au démarrage du système peut provoquer des lenteurs dans l’exécution des tâches ordinaires du système mais aussi lors de la navigation internet. A noter que certains programmes sont issus de téléchargements avec repaquetage, une technique qui consiste à proposer d'autres logiciels en cours d'installation. Ces programmes annexes sont évidemment superflus, ils peuvent même s’installer à votre insu. Il est recommandé de bien lire le CLUF avant toute installation de logiciel empaqueté. Avant de cliquer, vérifier la pertinence des cases pré-cochées qui vous sont proposées.

 Logiciel Potentiellement Indésirable (LPI)

Les logiciels potentiellement indésirables (LPI) ou Potentialy Unwanted Programs (PUP) sont à l’origine de nombreuses infections. L’exemple le plus souvent rencontré est celui des adwares InstallCore, CrossRider, Graftor ou Boxore qui polluent la Base de Registres et vos unités de stockage de données. Ils s’installent généralement à votre insu via le téléchargement de gratuiciels. En effet certains sites utilisent la méthode de repaquetage, une opération qui consiste à refaire le module d’installation du logiciel en y ajoutant des options de téléchargement. Ces options permettent d’ajouter d’autres logiciels comme par exemple des barres d’outils de navigateur, des adwares, des logiciels potentiellement indésirables, des logiciels à publicités intrusives, voire des pirates de navigateur.

 Hijacker

  Un pirate de navigateur ou hijacker, est une application qui modifie sans votre consentement certains paramètres de vos navigateurs internet. Ce sont généralement les pages d'accueil, les pages de recherche et les paramètres de votre fournisseur d'accès internet. Il s’agit principalement d’effectuer une redirection du trafic à partir des pages de démarrage et/ou de recherches vers un serveur dédié qui collecte des renseignements sur vos habitudes de navigations. L’objectif de cette application est de gagner de l’argent en générant du trafic Web vers son propre moteur de recherche.

 Adware

Ce programme se classe dans la catégorie des logiciels publicitaires (Adware), de l'anglais "ADS" diminutif de l'anglais Advertissement (Affiche promotion). Les adwares s'installent généralement en tant que programme ou en tant qu'extension de navigateur et sont chargées à chaque démarrage du système. Ils peuvent lancer des services, démarrer des tâches planifiées et créer des raccourcis sur votre Bureau. Toutes ces opérations se font avec ou sans votre consentement selon les termes de son contrat d'utilisation. Une fois installé, un adware peut modifier certains paramètres de vos navigateurs comme par exemple les pages de recherches, la page de démarrage ou encore votre page d'erreur "404". Un adware peut recueillir vos habitudes de navigation et les communiquer à un serveur par la méthode de tracking car Il s'agit le plus souvent d'une solution de marketing visant à fidéliser ses clients.

 Les logiciels espions (spywares) et les logiciels publicitaires (Adwares) indésirables, tout comme les malwares,  peuvent utiliser les failles d'écriture des logiciels légitimes ou celles des systèmes d'exploitation. Il est donc essentiel d'avoir des logiciels officiels et qu'ils disposent d'une mise à jour automatique. De même votre système d'exploitation Windows doit être programmé en mode update automatique et activé, de façon à pouvoir disposer des dernières mises à jour de failles critiques de sécurité.

ÉLÉMENTS TECHNIQUES

  Caractéristiques

– Il remplace la page de démarrage du navigateur Google Chrome (G0),
– Il remplace la page de démarrage du navigateur Mozilla Firefox (M0),
Il installe un programme d'extension pour le navigateur Google Chrome (G2),
Il installe un plugin du navigateur Mozilla Firefox (P2),

Aperçu dans les rapports

Recensé le 10/09/2018
G2 – GCE: Preference [Coolman][User Data\Default] [najkcojbelgfnlkfgpknjffkejiiconn] Search Encrypt
P2 – EXT FILE: (.Search Encrypt – A Private Search Engi – Stop big companies from tracking your .) — C:\Users\Coolman\AppData\Roaming\Mozilla\Firefox\Profiles\1s3p2sd8.default\extensions\@searchencrypt.xpi
C:\USERS\Coolman\APPDATA\ROAMING\MOZILLA\FIREFOX\PROFILES\4Q3K2SD9.DEFAULT\EXTENSIONS\@SEARCHENCRYPT.XPI
C:\USERS\Coolman\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\NAJKCOJBELGFNLKFGPKNJFFKEJIICONN

Alias

Malwarebytes Antimalwares PUP.Optional.SearchEncrypt

Editeurs associés

searchencrypt.com

Quelques produits

Search Encrypt

Cryptage MD5

Numéro de série

Comment Supprimer Search Encrypt ?

Supprimer avec Microsoft Windows

zhpcleaner

Supprimer avec ZHPCleaner

Diagnostiquer avec ZHPDiag

Responsabilité :   Le principe d'absence de responsabilité du site d'origine, au regard des contenus des sites cibles pointés, est rappelé par l'arrêt du 19 septembre 2001 de la Cour d'Appel de Paris. Les propos que je tiens ici reflètent mon opinion et sont des suggestions - le visiteur n'est pas obligé de les suivre.
Search Encrypt, Logiciel Potentiellement Superflu.
4.8 (95%) 4 votes

 Vues totales 1 344 (Aujourd'hui 13 )