Rechercher sur ce blogue

Aucun message portant le libellé virus. Afficher tous les messages
Aucun message portant le libellé virus. Afficher tous les messages

mercredi 22 octobre 2014

Traffers,rançongiciels, iframes et autres cochonneries ?


Comment on attrape un virus informatique


aujourd'hui. En effet, la réponse à cette question est très mouvante et évolue avec le temps. Il y a quelques années encore, beaucoup de virus informatiques se diffusaient sur Internet sous forme de vers, se propageant d'une machine à une autre, mais vraisemblablement parce que de plus en plus d'ordinateurs ne sont plus connectés directement à Internet, ce n'est plus le mode de diffusion privilégié. En effet, derrière des box ADSL, même si vos ordinateurs, tablettes et autres télévisions connectées ne sont pas totalement protégés, ils ne sont pas directement et totalement accessibles depuis l'extérieur comme on pouvait l'être quand on se connectait avec un modem directement connecté à l'ordinateur.

Nous vous proposons de parcourir quelques modes de propagation qui, vous allez le voir, parfois s'entrecroisent. En effet, de la même façon qu'il est parfois difficile de classifier les logiciels malveillants, il est parfois tout aussi difficile de tracer une frontière entre ces différents modes de contamination.

L'installation par l'utilisateur

Ce mode de propagation permet notamment des attaques ciblées, par exemple en envoyant un lien spécifique ou une pièce jointe à une victime donnée. Il repose sur la confiance qu'a la victime dans le contenu qui lui est présenté, soit parce qu'il semble provenir d'une personne de confiance, soit parce que le sujet l'intéresse. Il peut s'agir directement d'un programme informatique qu'on est invité à installer ou qu'on souhaite soi-même installer, ou alors d'un document qui va exploiter une faille du logiciel permettant de l'afficher (PDF, document Word ou même encore une simple image qu'on ouvre dans le logiciel par défaut de son ordinateur, comme ce fut le cas avec le Kodak Image Viewer livré avec certaines versions de Windows). Dans tous les cas, c'est la victime qui clique sur le fichier pour l'ouvrir volontairement. Dans certains cas, il se peut que cette transmission soit réalisée par un ver (voir paragraphe plus bas) qui a contaminé l'ordinateur ou pris le contrôle du compte de réseau social ou de courrier électronique d'un ami. Bien évidement une personne malintentionnée peut aussi profiter d'un mot de passe défaillant ou d'un moment d'inadvertance pour installer un virus sur l'ordinateur de sa victime, soit en accédant physiquement à l'ordinateur, soit en y accédant à distance.

Les supports amovibles

Ici encore, c'est la victime qui est invitée à agir, en connectant un support amovible (souvent une clé USB, comme dans le cas du célèbre Stuxnet) sur son ordinateur. Ces clés vous arrivent de personnes en qui vous faites confiance (collègues de travail, amis, contacts professionnels) ou bien encore sont parfois trouvées dans la rue (cet été la société néerlandaise DSM semble avoir été victime d'une tentative d'attaque réalisée de cette manière). Ici, différentes techniques sont utilisées pour rendre invisible la contamination, celle-ci se réalisant automatiquement, par exemple avec les fonctions de démarrage automatique des systèmes d'exploitation.

... et les partages réseaux

Dans un environnement familial (disque dur partagé sur le réseau local pour mettre en commun documents, musique, films...) et surtout professionnel, ce type de contamination est particulièrement courant. Dans certains cas, on a vu qu'il pouvait être beaucoup plus efficace que les supports amovibles puisqu'on fait un peu plus confiance par défaut à un partage interne ou encore parce que certains environnements professionnels imposent d'exécuter au moment de leur connexion des fichiers de configuration se trouvant dans ces répertoires partagés.

Les vers

Les différents modes de contamination décrits ci-dessus sont parfois comparés aux vers, notamment lorsqu'on parle des espaces partagés, mais ils ont tous la particularité de passer par des étapes intermédiaires avant de contaminer l'ordinateur cible. En effet, on parlera plus facilement de vers pour les propagations qui se font directement d'une machine à une autre, exploitant une faille dans tel ou tel protocole réseau ouvert sur une machine. La plupart des vers exploitent une faille ou un type de protocole spécifique, même si certains ont plusieurs modes de diffusion. Ainsi, le ver Conficker, encore très présent aujourd'hui sur Internet, utilise trois modes de propagation (voir cet article de synthèse par P. Porras et al.): une vulnérabilité d'un des protocoles de communication réseau sous Windows (MS08-067), mais aussi le partage de répertoires sur les réseaux locaux ou encore le partage de supports amovibles. Dans certains cas, ces vers vont exploiter des trous laissés ouverts par d'autres virus informatiques. Enfin, les vers peuvent aussi profiter des plateformes de communication par courrier électronique ou sur les réseaux sociaux (comme le ver Koobface) pour atteindre leurs victimes.

Les plateformes d'exploits

Il s'agit ici d'exploiter des failles dans les différents composants qui servent à afficher des contenus provenant d'Internet, le plus souvent dans les navigateurs (Internet Explorer, Chrome, Firefox, etc.), mais aussi dans les clients de messagerie (Thunderbird, Outlook, etc.) qui affichent le même type de contenus riches. Et il y a plusieurs niveaux d'attaque: directement dans les fonctions du navigateurs, mais aussi dans les extensions les plus courantes qui permettent d'afficher des contenus enrichis (Flash et Java en particulier). Dans certains cas, l'interaction de l'utilisateur est recherchée, pour valider l'installation d'un module complémentaire. Ces plateformes sont hébergées sur des serveurs Web et sont particulièrement recherchées aujourd'hui par les délinquants qui veulent diffuser des logiciels malveillants, parce qu'elles permettent d'atteindre directement le poste de l'utilisateur et se montrent très efficaces avec selon les pays des taux de contamination oscillant autour de 10% des visiteurs. Elles ont des noms guerriers ou en tous cas très commerciaux (Blackhole, Sakura, Sweet orange,... voir la catégorie Plateforme d'exploits sur botnets.fr - @botnets_fr) ; elles sont ainsi un des indicateurs les plus forts de l'évolution de la cybercriminalité vers une véritable activité de services, avec des bannières publicitaires sur les forums où se discutent les marchés illégaux, de véritables services après vente allant jusqu'à rembourser des clients mécontents, et une gestion très avancée des besoins des utilisateurs. Leur démarche est très agressive, comme lorsque le créateur de Blackhole, surnommé Paunch, s'est empressé à la fin du mois d'août d'intégrer la toute dernière vulnérabilité Java ou encore cette semaine avec la sortie d'une version 2 avec toutes sortes de nouvelles fonctionnalités (dont beaucoup ont pour objet de protéger celui qui l'exploite des enquêtes judiciaires ou de la surveillance des chercheurs en sécurité informatique - voir cet article par @Kafeine ou une autre synthèse chez Sophos).

Création de trafic


Exemple de courrier électronique redirigeant vers une plateforme d'exploit en se faisant passer pour une application Facebook (source: Sophos)
Le délinquant qui veut diffuser un logiciel malveillant va donc installer une telle plateforme d'exploit, ou plus vraisemblablement louer les services de groupes qui se sont spécialisés dans leur administration, car en effet il vaut mieux disposer d'un grand nombre de serveurs différents, savoir administrer de façon sécurisée un serveur Web, gérer les mises à jour, etc. Il va ensuite devoir attirer des visiteurs vers la plateforme, sous formes de campagne de spam ou encore en insérant un code particulier dans des pages Web: des bannières publicitaires ou encore des sites Web légitimes, comme évoqué dans cet autre article, pour la diffusion des rançongiciels. Encore ici, ce sont des services criminels qui se sont développés autour de la création de trafic et ils vont louer leurs services à ceux qui veulent créer un botnet. On les appelle parfois traffers. Techniquement, le chargement du code malveillant depuis la plateforme d'exploit est réalisé par l'inclusion d'une fenêtre invisible au sein de la page Web, par des balises de type "iframe" qui ressemblent à ce code:

Directement dans le serveur Web

Et les traffers innovent eux aussi récemment: on a ainsi découvert récemment un module qui s'ajoute dans les serveurs Web de type Apache et injecte dans tout ou partie des pages Web diffusées les balises permettant d'insérer des contenus cachés provenant des plateformes d'exploit. C'est une évolution importante par rapport aux modes de diffusion classique suite à un piratage de serveur Web qui supposent de modifier de nombreux fichiers pour obtenir le même résultat. Ainsi, on pourrait imaginer qu'un serveur mutualisé, utilisé par des centaines de webmestres, intègre automatiquement ces vecteurs d'attaque sans qu'ils ne puissent eux-mêmes voir de modifications dans le code des pages Web ou des scripts PHP ou Javascript qu'ils ont chargé sur le serveur. On pourra lire les articles sur ce module Darkleech d'Unmask parasites, Webmasterworld ou encore Day by day par @it4sec.

Et même directement dans la chaîne de fabrication

L'action récente de l'équipe de lutte contre la cybercriminalité de Microsoft contre le botnet Nitol a permis de mettre en évidence que les logiciels malveillants pourraient parfois être insérés au moment de la fabrication de certains ordinateurs, ici au travers de l'installation de version contrefaites du système d'exploitation Windows. Ce problème n'est pas totalement nouveau, car des erreurs ont parfois été mises en évidence lors du recyclage de disques durs partis en maintenance, ou encore lors du téléchargement de versions contrefaites de systèmes d'exploitation, mais c'est - il me semble - la première fois qu'une diffusion massive de logiciels malveillants est identifiée dans une chaîne de distribution de matériels informatiques.

Comment se protéger ?

Nous ne le répèterons jamais assez : il est important de se tenir informé et d'informer sa famille, ses amis, ses collègues sur les risques. La connaissance de ceux-ci aide à éviter les actions qui favorisent les infections virales. Des forums peuvent vous aider à vous sortir de ces situations (Malekal, CommentCaMarche,...) . Il faut se méfier à tout prix des sources alternatives de diffusion des systèmes d'exploitation ou des logiciels, qu'il s'agisse de contrefaçons ou de plateformes de téléchargement. Bien entendu, ce conseil vaut pour les logiciels commerciaux ou ceux qui sont diffusés sous des licences libres (dans ce dernier cas on recherchera par exemple des miroirs officiels ou de confiance). Tenir à jour son système d'exploitation et tous les logiciels ou modules complémentaires qu'on a installés, particulièrement ceux qui sont les plus ciblés à savoir les outils de navigation Internet ou encore les clients de discussion en ligne. On pourra compléter son navigateur d'extensions de sécurité, comme évoqué sur cette page. Quoi qu'en disent certains enfin, l'installation d'un antivirus est indispensable sur les systèmes d'exploitation grand public. Cet antivirus, gratuit ou payant, doit absolument être maintenu à jour et sera systématiquement utilisé pour vérifier la sécurité d'une clé USB de source extérieure. Enfin, désactivez les fonctions de démarrage automatique (USB ou réseau) si elles ne sont pas indispensables dans votre environnement (voir cet article pour Windows XP, 2000, 2003).

Compléments

  • Un article intéressant par Brett Stone-Gross (Dell SecureWorks) sur la façon dont se diffuse le botnet Gameover (une variante de ZeuS)
REF.: 
[Article reproduit depuis le Blog Criminalités Numériques avec l'aimable autorisation d'Eric Freyssinet]

dimanche 10 août 2014

Le Ouèrnement prendra 1 an pour corriger une faille informatique : Le décompte a commencé en Août 2014 a .....;-)

Plusieurs cyberattaques au Conseil national de recherches du Canada (CNRC) par des Hackers Chinois


Le CNRC doit rebâtir son infrastructure informatique

Le CNRC doit rebâtir son infrastructure informatique,j'ai très "Harpeur" de ce qui va arriver ? woah nelly,.........Disait Stephen ;-)

Est-ce que le Wouèrnement Harper , écoute ses fonctionnaires , ou les met en chomage ? Ça va pas bien au Fédéreule les Z'amis !

 





OTTAWA - À la suite de plusieurs cyberattaques dont il a été la cible récemment, le Conseil national de recherches du Canada (CNRC) a fait savoir, jeudi, qu'il sera dans l'obligation de mettre en place une toute nouvelle infrastructure des Technologies de l'information (TI) afin de minimiser le risque d'autres attaques.(C'est quand ,qu'on va savoir c'est qui la Taupe a lunette ?)
Selon le CNRC, «la création d'une telle infrastructure sécurisée et intégrée au réseau du gouvernement pourrait prendre un an», peut-on lire dans le communiqué publié jeudi.
Ottawa a imputé la responsabilité de ces attaques à la Chine. Dans un communiqué publié mardi sur le site du Secrétariat du Conseil du Trésor, le gouvernement canadien a affirmé avoir «récemment détecté et confirmé une cyberintrusion dans l'infrastructure des technologies de l'information (TI) du CNRC par un acteur hautement perfectionné parrainé par l'État chinois».
L'ambassadeur chinois a publié de son côté une déclaration dans laquelle il niait ces allégations, les qualifiant de «non professionnelles».

Source.:

mercredi 6 août 2014

Facebook : voici le Top 10 des arnaques

 Les arnaques concernant Facebook sont très courantes car elle peuvent
cibler tous les 1,3 milliard d'utilisateurs du réseau social.

Bien qu'ultra surveillé, le réseau social le plus utilisé au monde n'est pas exempt d'arnaques en tout genre. De fausses pages frauduleuses vous attirent avec pour seul but de vous faire télécharger un programme ou une vidéo ; mais ces téléchargements cachent un virus qui infecte votre ordinateur.

Qui a visité mon profil Facebook ?


C'est une question récurrente qu'on se pose lorsqu'on a un profil sur le réseau social : on aimerait bien savoir qui vient voir notre page. Ce n'est donc pas étonnant que 30,20% des arnaques Facebook soient issues de ce type de page.

L'idée est simple : la page vous propose de télécharger un plug-in permettant de savoir qui a visité notre profil Facebook mais en réalité le programme est un virus. Facebook, qui sait très bien qui a visité qui, se garde bien de vous le dire.

La couleur de Facebook ne vous plaît pas ?


La deuxième arnaque la plus répandue concernant le réseau social de Mark Zuckerberg est la possibilité, via encore une fois un petit logiciel, de changer la couleur de Facebook. Le bleu n'est peut-être pas du goût de tout le monde, au fond.

Eh bien sachez que cela est impossible. Aucun programme ne vous permet de changer la couleur de Facebook et tous les programmes vous promettant cela sont des virus cachés. Bitdefender estime qu'ils représentent aujourd'hui 7,38% des arnaques liées au réseau social.

La sextape de Rihanna et de Taylor Swift


Taylor Swift a été au centre de la plus importante des arnaques Facebook en 2013 : une page proposait de télécharger la sextape de la chanteuse américaine... mais bien entendu il s'agissait d'un faux.

Cette année, la blonde a été remplacée par Rihanna ; mais le principe est le même. L'arnaque la plus courante, selon le spécialiste de la sécurité Bitdefender, a été la page permettant de télécharger la sextape de Rihanna. A la clé, non pas les ébats de la star mais bien un virus.

Le Top 10 des arnaques Facebook

Et voici le classement complet des arnaques liées au réseau social :

1. Qui a visité mon profil
2. Changez la couleur de Facebook
3. La sextape de Rihanna et son petit-ami
4. Consulte mon nouveau statut et reçoit gratuitement un T-shirt Facebook.
5. Dites au revoir au Facebook bleu
6. Produits défilmés. Distribution gratuite
7. Qui vous a supprimé de ses amis ?
8. Le top 10 des profils qui vous harcèlent le plus !
9. Découvre comment voir qui visite ton profil, tu n'es pas au bout de tes surprises !
10. Je viens de modifier le thème de mon Facebook. C'est incroyable.


REF.:

lundi 23 juin 2014

QUE FAIRE POUR RETIRER VOTRE PROFIL AU PROFILEENGINE.COM

QUE FAIRE POUR RETIRER VOTRE PROFIL AU PROFILEENGINE.COMSi vous êtes arrivé ici, c'est probablement parce que vous avez fait une recherche Google sur votre nom, et vous découvert qu'une ancienne version de votre profil Facebook est disponible publiquement sur profileengine.comNOUVEAU!!Nouveau: Si vous êtes résident de l'Union européenne (Autriche, Belgique, Bulgarie, Croatie, Chypre, République tchèque, Danemark, Estonie, Finlande, France, Allemagne, Grèce, Hongrie, Islande, Irlande, Italie, Lettonie, Liechtenstein, Lituanie, Luxembourg, Malte, Pays-Bas, Norvège, Pologne, Portugal, Roumanie, Slovaquie, Slovénie, Espagne, Suède, Suisse et le Royaume-Uni sont actuellement autorisés à utiliser la forme, selon Google)Si vous n'êtes pas résident de ces pays, s'il vous plaît suivez les étapes sur google mentionné en bas de la page ci-dessous à la section intitulée «remplir une plainte pour droit d'auteur INFRACTION"Google a publié un formulaire le jeudi 29 mai 2014 qui permet aux utilisateurs européens de demander à Google de supprimer des informations à partir des résultats de la recherche "autrement inapproprié pertinent, à jour, ou".La forme a été créée pour se conformer à une Cour de justice européenne au début de mai, que les Européens ont déclaré un "droit à l'oubli."Remplissez le formulaire ici:https://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=en
La première chose que vous allez essayer de faire, c'est de supprimer ce profil pour lequel vous n'avez jamais donné l'autorisation de publier être. Et ici commencer vos problèmes.Pour supprimer ce profil sur le site Web profileengine.com, vous devrez prouver son administrateur, à savoir Chris Claydon, que vous êtes la personne de qui ils ont volé le profil!En effet, votre profil a été exposé par facebook avant 2010, lorsque la politique de confidentialité de Facebook n'était pas à 100% la preuve, et quand ils ont été de fournir une API à des sites Web externes à la recherche de leurs données.Bien sûr, facebook changé cette situation dangereuse, et depuis 2010, vous avez la possibilité de dire que votre profil facebook doivent pas être indexés par les moteurs de recherche externes.Aussi, depuis ce moment, facebook a été très clair à profileengine.com, qu'ils ne peuvent plus leur API ni indice accéder aux données privées, et ils ont fermé leur accès à des serveurs de Facebook.Facebook et Profileengine.com sont maintenant ennemis, et Facebook est apportent Profil Technology à la cour, et demande profileengine.com de supprimer toutes les données volées (plus à ce sujet ci-dessous).Alors, vous allez à la section d'aide de ce site Web malveillant, et vous comprenez que pour supprimer votre profil, vous devez d'abord "revendication" il.Il y avait un moyen d'utiliser "facebook connect" pour réclamer votre profil, mais depuis facebook a interdit quelque chose de profileengine.com, il ne fonctionne plus (de toute façon, vous n'avez pas vraiment envie de donner un accès complet à votre profil facebook réel cette société suspecte, ils pourraient aspirer toute votre information privée et de l'afficher, comme ils l'ont fait avec ce que facebook déjà donné).Alors, si vous êtes chanceux, Profil Technology a également volé votre adresse e-mail personnelle quand ils ont fait la copie de votre profil. Dans ce cas, ils seront en mesure d'envoyer un email pour vous, puis ils vous accorder l'accès à votre profil.Mais dans la plupart des cas, votre adresse e-mail n'est pas disponible sur votre profil facebook, si cette méthode d'authentification ne fonctionnera pas.Dans ce cas, la section d'aide de profileengine.com vous explique que vous devez leur envoyer une copie de votre carte d'identité nationale, ou permis de conduire, afin qu'ils puissent correspondre à l'image de vous qui ils ont volé et votre nom, avec ceux qui apparaître sur votre document officiel! Ne fais pas ça! Cette société n'est pas une entité d'application de la loi. Ils n'ont pas le droit de vérifier votre identité avec une telle procédure. Vous ne savez pas ce qu'ils vont faire avec vos documents d'identité plus tard. Depuis cette société a une très mauvaise réputation et est bien pratique déjà le vol d'identité et violation de la confidentialité, vous ne devriez pas leur faire confiance.En outre, votre photo de profil sur facebook peut pas vous représenter, ou votre nom dans facebook peut-être pas exactement à votre nom dans la vraie vie. Cette méthode d'authentification est totalement illégal.Selon la loi, cette société doit procéder à votre demande de suppression des données privées, comme indiqué dans la Loi sur la protection de la Nouvelle-Zélande. Ils ne sont pas autorisés à garder vos données, sauf si les données sont publiques ou si vous avez donné votre autorisation individuelle.Ou, votre profil sur Facebook est certainement pas plus accessible au public, et on n'a jamais donné l'autorisation pour sa collection.Mais, Profil Technology et Christopher Claydon ont aucun respect pour votre vie privée, et ils ont l'intention de garder vos données privées aussi longtemps que possible, spécialement depuis facebook fermé leur source de vol de données.Vous pouvez écrire à help@profiletechnology.net et vous aurez une réponse très impoli, en disant que vous ne pouvez pas supprimer votre profil otherway qu'en suivant les instructions de la page d'aide, qui s'élèvent à une escroquerie.
Maintenant, vous êtes un peu perdu, et les prochaines étapes allez être plus decouraging même. Que pouvez-vous faire:

    
NOUVEAU!!
    
Nouveau: Si vous êtes résident de l'Union européenne (Autriche, Belgique, Bulgarie, Croatie, Chypre, République tchèque, Danemark, Estonie, Finlande, France, Allemagne, Grèce, Hongrie, Islande, Irlande, Italie, Lettonie, Liechtenstein, Lituanie, Luxembourg, Malte, Pays-Bas, Norvège, Pologne, Portugal, Roumanie, Slovaquie, Slovénie, Espagne, Suède, Suisse et le Royaume-Uni sont actuellement autorisés à utiliser la forme, selon Google)
    
Si vous n'êtes pas résident de ces pays, s'il vous plaît suivez les étapes sur google mentionné en bas de la page ci-dessous à la section intitulée «remplir une plainte pour droit d'auteur INFRACTION"
    
Google a publié un formulaire le jeudi 29 mai 2014 qui permet aux utilisateurs européens de demander à Google de supprimer des informations à partir des résultats de la recherche "autrement inapproprié pertinent, à jour, ou".
    
La forme a été créée pour se conformer à une Cour de justice européenne au début de mai, que les Européens ont déclaré un "droit à l'oubli."
    
Remplissez le formulaire ici:
    
https://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=en

    
Soumettre une plainte à la police de Nouvelle-Zélande directement avec ce site: theorb.org.nz
    
C'est très simple! en quelques étapes, vous serez fini. Si vous n'avez pas vivre en Nouvelle Zélande, sélectionnez l'option «Je voudrais faire une plainte anonyme"
    
communiquer avec le commissaire à la vie privée de la Nouvelle-Zélande (la société est enregistrée en Nouvelle-Zélande, et Chris Claydon y vit). Cet organisme public est censé défendre les droits de la vie privée des utilisateurs d'Internet, et pour aider à appliquer la loi dite Loi sur la protection de la Nouvelle-Zélande. Mais, nous avons contacté cet organisme, et rempli une plainte officielle à eux, et ils ont rejetée. Vous pouvez trouver ci-dessous plus de notre expérience à ce sujet. Si vous voulez tenter votre chance, vous pouvez les contacter au (c'est une perte de temps!):

    
http://privacy.org.nz/contact-us/
    
+64 9302 8680
    
+64 800 803 909
    
enquiries@privacy.org.nz
    
Mme Marie Shroff
    
Fred Henderson

    
les détails sur l'entreprise fautive sont:

    
Profil Technology Limited
    
Numéro d'entreprise 2226247
    
Incorporation 3 Avril 2009
    
Adresse: Suite 4298
    
17b rue Farnham
    
Parnell, Auckland 1052
    
Nouvelle-Zélande
    
tél: +64 9921 9515
    
Directeur Général: Christopher Lee Claydon

    
Nous vous encourageons fortement à remplir dans une plainte en justice contre cette société et son directeur à votre poste de police local et à votre défenseur national des droits de confidentialité.
    
Cette société est responsable de violation de la confidentialité, le vol d'identité, le droit d'auteur INFRACTION (de vos photos) et, dans certains cas, la diffamation.
    
Ne pas avoir peur de les poursuivre, même sans avoir besoin d'un avocat. Il suffit d'appeler votre poste de police local, et de demander un rendez-vous pour remplir une plainte juridique. Les agents de police conduce une enquête et prendra contact avec la police de Nouvelle-Zélande.
    
S'il vous plaît lire la section sur la société d'hébergement Web ci-dessous pour inclure leurs coordonnées dans votre plainte.
    
Voici une courte liste des agences nationales de protection des renseignements personnels à qui vous pouvez également déposer une plainte, en fonction de votre nationalité (si vous n'êtes pas dans la liste, s'il vous plaît vérifier pour votre pays dans google, plusieurs organismes existent, mais je n'ai pas le temps d'énumérer tous ici):
    
Bureau du commissaire à la vie privée (Australie)
    
Commissaire à la protection des données (Irlande)
    
Bureau du contrôleur de la protection des données (île de Man)
    
CNIL - Commission nationale de l'informatique et des libertés (France)
    
Commissaire à la vie privée du Canada
    
Commission de la vie privée de la Belgique
    
Commissaire à la protection de Hong Kong
    
POUR États-Unis, voir ci-dessous.

    
Vous devriez également communiquer avec ces deux services américains, qui vous aideront, peu importe où vous habitez. Remplir un rapport au Centre du Crime Complaint Internet et à la econsumer.gov.

    
Une autre étape très importante est de remplir une plainte à cloudflare.com. C'est le fournisseur d'hébergement, basée en Californie, qui héberge le serveur de profileengine.com.
    
Ils sont légalement responsables pour le contenu présent sur leurs serveurs, et ils recevront votre plainte et enquête. S'il vous plaît lire les instructions fournies ici.
    
S'il vous plaît leur écrire par courrier postal ou par courriel et demander la suppression de votre page de profil à profileengine.com, et mentionner également que vous avez rempli dans ou êtes sur le point de remplir une plainte officielle à la police pour violation de la confidentialité, le vol d'identité et le droit d'auteur INFRACTION . Leurs coordonnées sont:

    
La confiance et de la sécurité
    
CloudFlare, Inc.
    
665 Third Street, Suite 200
    
San Francisco, CA 94107
    
privacy@cloudflare.com

    
L'adresse IP du serveur sur lequel est hébergé profileengine.com est: 108.162.205.85.
    
Si l'entreprise ne vous répond pas dans quelques jours, vous devez contacter le système TRUSTe, qui vous aidera à éliminer votre page.
    
Lisez la section intitulée «Cadre SAFE HARBOR" dans la page de la politique de cloudfare, puis, remplir un rapport à cette adresse: https://feedback-form.truste.com/watchdog/request

    
Une autre étape très importante est de prendre cinq minutes pour écrire votre expérience frustrante avec profileengine.com, et l'envoyer aux avocats de Facebook, qui a poursuivi Profil Technology en février 2013, et qui sera très heureux d'ajouter votre témoignage à leur dossier , afin d'accélérer le procès. Nous nous attendons à ce procès arrive dans quelques mois à partir de maintenant, et le résultat à une condamnation de la société, avec un ordre du juge pour supprimer tous les profils non réclamés volés facebook.
    
Vous pouvez trouver la plainte et la demande de procès que Facebook a envoyé à la cour ici et les détails de l'avocat représentant facebook est de contact:

    
Timothy L. Alger
    
e-mail: TAlger@perkinscoie.com
    
PERKINS COIE srl
    
3150 Porter dur
    
Palo Alto, CA 94304-1212
    
Téléphone: 650.838.4300
    
Télécopieur: 650.838.4350

    
S'il vous plaît inclure dans votre témoignage, une copie d'un courriel ou d'une plainte relative à votre cas, et vos coordonnées ..

    
Maintenant que vous avez fait le plus important, vous pouvez également contacter Google, pour leur demander de retirer le contenu incriminé de leur index (résultats de recherche).
    
Pour ce faire, vous disposez de 3 étapes à suivre.
    
1) remplir un plainte pour droit d'auteur INFRACTION sur votre photo de profil ou d'autres photos volées par profileengine. Avec votre compte google (gmail comme), entrez ce lien: https://www.google.com/webmasters/tools/dmca-dashboard et cliquez sur le bouton "créer un nouvel avis". Puis suivez les instructions.
    
2) remplir un plaindre pour violation de la vie privée et le vol d'identité (essayer de mentionner les références de la loi de votre pays dans cette plainte) en allant sur le lien https://support.google.com/legal/contact/lr_legalother?product = websearch. Avec cela, Google va supprimer le lien de leurs résultats de recherche.
    
3) remplir un rapport de phishing des documents d'identification à cette adresse: http://www.google.com/safebrowsing/report_phish/.
    
Dans ce rapport, mentionne que le site profileengine.com a essayé d'obtenir une copie de vos documents d'identité, qui est une pratique illégale. En déclarant cela, nous espérons que google avec arrêt à inclure profileengine.com dans ses index et des résultats de recherche, et affiche un avertissement à tout lien d'aller à leur site web, sur le phishing et les logiciels malveillants ..

    
Enfin, vous pouvez vous ajouter au groupe de facebook Nous n'aimons pas le moteur de profil et de laisser un commentaire au sujet de votre expérience. Ne pas oublier de mentionner le site deleteprofileengine.com, pour rediriger les autres utilisateurs nous. Aussi, il ya une pétition sur Internet contre profileengine.com que vous pouvez signer ici.
    
Vous pouvez également partager notre site sur facebook, pour faire connaître à vos amis sur les abus de profileengine.com, et si vos amis sont touchés, ils peuvent suivre les instructions ci-dessus aussi. Le plus nous serons nombreux, les meilleures chances que nous avons à faire Christopher Claydon changer sa politique de confidentialité!Bonne chance! Et nous souhaitons que vous ayez votre profil volé retiré dès que possible!Publié par profileengine.com Supprimer à 18h15Lieu: 2/28 Tohunga Crescent, Parnell, Auckland 1052, la Nouvelle-ZélandeUn peu d'histoireLe directeur général de Profil Technology est Christopher Lee Claydon et il vit en Nouvelle-Zélande.Il est né en Angleterre en 1979, mais ensuite il est allé étudier à Auckland et il en 2009, il a eu la bonne idée de créer une start-up, profileengine.com dont le but est très simple:Copie de tous les profils sur facebook qui étaient disponibles via leur API à l'époque, et de garder toutes les informations dans son propre serveur à San Francisco.Ensuite, il a installé une plate-forme de réseau social Elgg qui contient tous les profils volés de facebook, et il a appelé ce "profileengine.com". Les gens ne peuvent pas créer leur propre profil sur ce réseau social pseudo qui est un miroir de l'ombre à jour de facebook 2010, ils ne peuvent «réclamation» qu'ils sont les propriétaires du profil qui a déjà été créé pour eux, sur la base des données volées à facebook . Il s'agit d'un modèle d'affaires très étrange, nous sommes très surpris et ne comprenons pas vraiment la logique sous-jacente et les objectifs de Chris Claydon.Donc, si votre profil facebook était disponible «publiquement» (qui n'est pas nécessairement vrai) jusqu'en 2010, il a été aspiré, et il est maintenant affiché sur le site Web profileengine.com. Si vous souhaitez utiliser ce profil ou le modifier ou le supprimer, vous avez maintenant de contacter l'entreprise profileengine.com, et notre expérience avec eux n'est pas très agréable.En effet, vos données personnelles a été volé de vous, mais maintenant, vous aurez à prouver que ces données est le vôtre!!Si vous voulez supprimer ce profil, vous ne pouvez pas demander le formulaire de contact ou par email, contrairement à toute entreprise sur Internet de nos jours qui est conforme aux lois et règlements qui protègent l'accès à des données privées. Au lieu de cela, vous serez invité à envoyer une copie de votre carte d'identité nationale, avec une image et une fois Chris Claydon devra vérifier que la photo de profil de vous il a copié de facebook, et votre nom sont assortis, il supprime ou vous donner accès à votre profil. Qu'est-ce qu'il va faire ensuite avec votre document d'identité nationale est inconnue. Il pourrait utiliser pour usurper votre identité, ou acheter des biens en votre nom, ou demander des documents juridiques plus sur vous en fonction de vos détails d'identification, et fondamentalement, il va maintenant avoir le plein contrôle sur votre identité. Nous vous recommandons fortement d'envoyer aucun document d'identité.Nous accusons Chris Claydon et Profil Technology de vol d'identité.Nous savons de certains utilisateurs de facebook qui a contacté profileengine.com récemment et voulait supprimer son profil sur ce site. Cette personne a dit qu'elle n'a jamais enregistré un compte sur ce site, et a été très surpris de voir que le site affichait des données privées à son sujet. Elle a été répondu qu'elle doit envoyer son balayage de carte d'identité, afin qu'elle puisse être identifié. Mais ce n'était en effet impossible! car sur son profil volé il ya des années de facebook, sa photo de profil montre un avatar, et son nom est un pseudonyme! Ainsi, une carte d'identité ne va pas aider du tout.Une solution technique qui profileengine.com pourrait mettre en œuvre, afin d'identifier qui que ce soit, serait de demander à l'utilisateur de facebook à changer temporairement sa photo de profil actuel dans son vrai compte facebook (qui est toujours publique) et pour afficher à la place d'un logo qui dirait quelque chose comme "supprimer le profil de profileengine.com" ou un code unique qui permettrait profileengine identifier l'utilisateur.Facebook a remarqué ce qui se passait en 2010, et a bloqué le serveur profileengine.com d'accéder à leur API, afin d'arrêter le vol de l'information des profils d'utilisateurs privés. Mais Chris et sa compagnie sont néanmoins en possession d'une quantité énorme de données privées déjà volés, et il semble qu'ils s'accrochent à elle comme une patelle et Chris est très têtu et ne veut pas changer sa politique de confidentialité abusive!Son entreprise a reçu l'aide des professeurs de son ancienne université dans un programme de démarrage de l'incubateur. Nous les avons contactés parce que les professeurs tiennent encore 5% des actions de la société. Ils sont un peu impuissants à lui faire changer son attitude et venir à la raison sur les questions de vie privée.
Le 1er Février 2013, Facebook a l'histoire à la cour, et il ya un procès en cours sur les activités de M. Claydon qui vise à l'obliger à supprimer tous les profils qui n'ont pas été réclamés jusqu'à présent. La plainte peut être lue ici.M. Claydon a également apporté Facebook à la cour, pour s'opposer à leur action, arguant qu'ils endommagé son entreprise par la fermeture de leur API. Nous croyons que le juge verra clair dans son jeu.M. Claydon n'est pas très visible sur l'Internet, et a tendance à se cacher et à protéger de très près son identité. Par Exemple, être ne pas avoir un compte facebook connu pour lui-même. Nous avons néanmoins trouvé quelques informations sur lui qui sont disponibles publiquement, et dans le but de lui faire comprendre la façon dont la vie privée est important, et pourquoi l'agrégation des données publiques sur quelqu'un peut être dommageable pour la vie privée de cette personne, nous partageons ces informations ci-dessous. Le lecteur doit savoir que toutes les informations ci-dessous ont été trouvés au public sur Internet, en recherchant avec Google, et que nous supprimer ces informations dès que M. Claydon change la politique du site profileengine.com de la vie privée, et de procéder à la suppression de tous les profils, il a été demandé la suppression.Nous avons également remarqué que Chris Claydon a tendance à defamate tout utilisateur qui commencerait à se plaindre directement à lui sur la question. Personne ne devrait être intimidé par lui. Il est juste un gamin qui a créé une entreprise illégale et qui est arrogant et irrespectueux de la vie privée des autres.


 Dear Chris Claydon
REF.: Fuck You  ,Chris Claydon

Coordonnés de profileengine:

 
Hierarchical analysis of the entity
profileengine.com
a
95.183.50.161
whois
To determine the registration information for a more specific range, please try a more specific query. If you see this object as a result of a single IP query, it means the IP address is currently in the free pool of address space managed by the RIPE NCC.
route
95.183.48.0/20
bgp
AS197988
asname
SOLARCOM
descr
Solar Communications GmbH
location
Switzerland
ptr
ip161-50-183-95.comcor-net.ru
ns
ns1.softlayer.com
a
2607:f0d0:0:f:1::1
route
2607:f0d0::/32
bgp
AS36351
descr
REACH (Customer Route)
location
United States
ptr
ns1.softlayer.com
67.228.254.4
whois
Softlayer Corporate C (C01931857)
route
67.228.254.0/23
bgp
AS36351
descr
auto-generated route object for 67.228.254.0/23
location
Dallas, United States
ptr
ns1.softlayer.com
ns2.softlayer.com
a
2607:f0d0:0:f:2::1
route
2607:f0d0::/32
bgp
AS36351
descr
REACH (Customer Route)
location
United States
ptr
ns2.softlayer.com
67.228.255.5
whois
Softlayer Corporate C (C01931678)
route
67.228.254.0/23
bgp
AS36351
descr
auto-generated route object for 67.228.254.0/23
location
Dallas, United States
ptr
ns2.softlayer.com
mx
aspmx2.googlemail.com
a
2607:f8b0:4001:c12::1b
route
2607:f8b0:4001::/48
bgp
AS15169
descr
Google
location
Council Bluffs, United States
2607:f8b0:4001:c1c::1a
route
2607:f8b0:4001::/48
bgp
AS15169
descr
Google
location
Council Bluffs, United States
ptr
iz-in-x1a.1e100.net
2607:f8b0:4003:c06::1a
route
2607:f8b0:4003::/48
bgp
AS15169
descr
Google
location
Tulsa, United States
ptr
oi-in-x1a.1e100.net
2607:f8b0:400e:c00::1a
route
2607:f8b0:400e::/48
bgp
AS15169
descr
Google
location
The Dalles, United States
ptr
pf-in-x1a.1e100.net
2800:3f0:4003:c00::1b
route
2800:3f0:4003::/48
bgp
AS15169
descr
Google
location
Santiago, Chile
2a00:1450:400c:c04::1b
route
2a00:1450:400c::/48
bgp
AS15169
descr
Google
location
Brussels, Belgium
ptr
wk-in-x1b.1e100.net
2a00:1450:4013:c02::1b
route
2a00:1450:4013::/48
bgp
AS15169
descr
Google
location
Groningen, Netherlands
ptr
ec-in-x1b.1e100.net
64.233.160.26
whois
Google LLC (GOGL)
route
64.233.160.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
oi-in-f26.1e100.net
64.233.186.26
whois
Google LLC (GOGL)
route
64.233.186.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
cb-in-f26.1e100.net
74.125.128.27
whois
Google LLC (GOGL)
route
74.125.128.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
ec-in-f27.1e100.net
74.125.206.26
whois
Google LLC (GOGL)
route
74.125.206.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
wk-in-f26.1e100.net
108.177.112.27
whois
Google LLC (GOGL)
route
108.177.112.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
173.194.198.26
whois
Google LLC (GOGL)
route
173.194.198.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
iz-in-f26.1e100.net
173.194.202.26
whois
Google LLC (GOGL)
route
173.194.202.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
pf-in-f26.1e100.net
aspmx3.googlemail.com
a
2607:f8b0:4001:c1d::1b
route
2607:f8b0:4001::/48
bgp
AS15169
descr
Google
location
Council Bluffs, United States
ptr
ik-in-x1b.1e100.net
2607:f8b0:4002:c03::1a
route
2607:f8b0:4002::/48
bgp
AS15169
descr
Google
location
Atlanta, United States
ptr
ya-in-x1a.1e100.net
2607:f8b0:4002:c03::1b
route
2607:f8b0:4002::/48
bgp
AS15169
descr
Google
location
Atlanta, United States
ptr
ya-in-x1b.1e100.net
2607:f8b0:4003:c09::1a
route
2607:f8b0:4003::/48
bgp
AS15169
descr
Google
location
Tulsa, United States
ptr
om-in-x1a.1e100.net
2607:f8b0:4003:c09::1b
route
2607:f8b0:4003::/48
bgp
AS15169
descr
Google
location
Tulsa, United States
ptr
om-in-x1b.1e100.net
2607:f8b0:4024:c01::1a
route
2607:f8b0::/32
bgp
AS15169
descr
Google
location
United States
2a00:1450:400b:c00::1a
route
2a00:1450:400b::/48
bgp
AS15169
descr
Google
location
Dublin, Ireland
ptr
dg-in-x1a.1e100.net
2a00:1450:4010:c0e::1a
route
2a00:1450:4010::/48
bgp
AS15169
descr
Google
location
Lappeenranta, Finland
ptr
lu-in-x1a.1e100.net
2a00:1450:4013:c02::1b
route
2a00:1450:4013::/48
bgp
AS15169
descr
Google
location
Groningen, Netherlands
ptr
ec-in-x1b.1e100.net
64.233.179.26
whois
Google LLC (GOGL)
route
64.233.179.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
om-in-f26.1e100.net
74.125.126.26
whois
Google LLC (GOGL)
route
74.125.126.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
ik-in-f26.1e100.net
74.125.128.26
whois
Google LLC (GOGL)
route
74.125.128.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
ec-in-f26.1e100.net
74.125.131.26
whois
Google LLC (GOGL)
route
74.125.131.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
lu-in-f26.1e100.net
142.250.11.26
whois
Google LLC (GOGL)
route
142.250.11.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
173.194.219.26
whois
Google LLC (GOGL)
route
173.194.219.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
ya-in-f26.1e100.net
209.85.202.26
whois
Google LLC (GOGL)
route
209.85.202.0/24
bgp
AS15169
descr
GBLX-US-BGP
location
United States
ptr
dg-in-f26.1e100.net
aspmx4.googlemail.com
a
2404:6800:4003:c02::1b
route
2404:6800:4003::/48
bgp
AS15169
descr
Google
location
Singapore, Singapore
ptr
sc-in-x1b.1e100.net
2607:f8b0:4001:c1d::1a
route
2607:f8b0:4001::/48
bgp
AS15169
descr
Google
location
Council Bluffs, United States
ptr
ik-in-x1a.1e100.net
2607:f8b0:4002:c03::1b
route
2607:f8b0:4002::/48
bgp
AS15169
descr
Google
location
Atlanta, United States
ptr
ya-in-x1b.1e100.net
2607:f8b0:400d:c08::1a
route
2607:f8b0:400d::/48
bgp
AS15169
descr
Google
location
Morganton, United States
ptr
qj-in-x1a.1e100.net
2607:f8b0:400d:c08::1b
route
2607:f8b0:400d::/48
bgp
AS15169
descr
Google
location
Morganton, United States
ptr
qj-in-x1b.1e100.net
2607:f8b0:4023:401::1a
route
2607:f8b0::/32
bgp
AS15169
descr
Google
location
United States
2a00:1450:400c:c08::1a
route
2a00:1450:400c::/48
bgp
AS15169
descr
Google
location
Brussels, Belgium
ptr
wq-in-x1a.1e100.net
2a00:1450:4010:c0e::1b
route
2a00:1450:4010::/48
bgp
AS15169
descr
Google
location
Lappeenranta, Finland
ptr
lu-in-x1b.1e100.net
74.125.68.26
whois
Google LLC (GOGL)
route
74.125.68.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
sc-in-f26.1e100.net
74.125.126.26
whois
Google LLC (GOGL)
route
74.125.126.0/24
bgp
AS15169
descr
Google
location
Mountain View, United States
ptr
ik-in-f26.1e100.net
74.125.131.26
whois
Google LLC (GOGL)
route
descr
Google
location
Mountain View, United States
ptr
lu-in-f26.1e100.net