Adware : Les 7 exemples les plus terribles (2023)
Par Tibor Moes / Mise à jour : mai 2023
Qu’est-ce qu’un adware (logiciel publicitaire) ?
Imaginez que vous vous promeniez dans votre parc préféré et que des étrangers surgissent soudainement, interrompant votre promenade paisible par de bruyants discours commerciaux. C’est ce qui se passe lorsque des logiciels publicitaires envahissent votre ordinateur. C’est inattendu, intrusif et cela peut transformer votre voyage numérique en cauchemar.
Dans cet article, nous allons nous pencher sur certaines des plus terribles attaques de logiciels publicitaires de tous les temps, en vous montrant comment cette nuisance numérique a rendu la vie difficile à des utilisateurs d’ordinateurs comme vous.
Qu’est-ce qu’un adware ? Un adware (logiciel publicitaire) est un logiciel qui affiche des publicités. Un adware malveillant prend le contrôle de votre navigateur pour suivre votre activité, afficher des publicités trompeuses et vous rediriger vers des sites web suspects.
Ne soyez pas victime de la cybercriminalité. Protégez votre PC avec le meilleur antivirus et votre vie privée avec le meilleur VPN.
Exemples de adware (logiciels publicitaires)
Voici les exemples de adware les plus terribles de tous les temps :
- Gator (2002) : Également connu sous le nom de Claria, ce logiciel publicitaire était réputé pour ses fenêtres publicitaires intempestives et incitait souvent les utilisateurs à le télécharger et à l’installer en l’associant à d’autres logiciels.
- CoolWebSearch (2003) : Ce logiciel publicitaire redirige votre navigateur vers d’autres sites web, souvent remplis de publicités ou même de logiciels malveillants.
- 180 Solutions (2005) : Ce logiciel publicitaire surveillait la navigation des utilisateurs sur l’internet pour afficher des publicités ciblées. Il était souvent installé sans le consentement de l’utilisateur.
- Zango (2006) : Autrefois connu sous le nom de 180 Solutions, Zango était un logiciel publicitaire qui affichait des fenêtres publicitaires intempestives et était souvent installé à l’insu des utilisateurs.
- Vundo (ou Virtumonde, 2004) : Ce cheval de Troie est connu pour afficher des fenêtres publicitaires, qui font principalement la promotion de logiciels de sécurité malveillants.
- Barre d’outils Ask (2011) : Cette barre d’outils de navigateur, souvent intégrée à d’autres logiciels, était connue pour détourner les paramètres du navigateur de l’utilisateur afin d’afficher des publicités.
- Fireball (2017) : Originaire de Chine, ce logiciel malveillant a infecté des millions d’ordinateurs dans le monde entier, détournant les navigateurs et les transformant en zombies pour générer des revenus publicitaires.
Lisez la suite pour plus de détails sur chaque exemple de logiciel publicitaire.
1. L’attaque des alligators (2002)
Un alligator numérique dans les eaux de l’internet
Au début des années 2000, le paysage numérique s’apparentait au Far West, une période marquée par l’apparition soudaine d’un invité indésirable appelé Gator. Ce célèbre logiciel publicitaire, également connu sous le nom de Claria, a fait surface pour la première fois en 2002, et son règne de perturbation a duré plusieurs années.
Fruit de l’imagination d’une société américaine appelée The Gator Corporation, ce logiciel publicitaire n’est pas le produit de groupes criminels organisés ou d’entités parrainées par l’État, mais plutôt d’une société privée qui tente de tirer profit des utilisateurs de l’internet. Gator se cachait souvent dans l’ombre d’autres logiciels, incitant les utilisateurs à le télécharger et à l’installer à leur insu sur leur système.
Une fois installé, Gator a ciblé des utilisateurs individuels dans le monde entier, transformant leur navigation sur Internet en un véritable cauchemar. La portée géographique de cette attaque était mondiale et ne se limitait pas à un pays ou à une région spécifique. Les dommages financiers ont été considérables, bien que difficiles à quantifier, car les fenêtres publicitaires de Gator ont entraîné une perte de productivité et une augmentation des coûts pour les utilisateurs d’Internet et les entreprises.
Le nombre de personnes touchées a été considérable, des millions de systèmes dans le monde entier ayant été confrontés à l’apparition soudaine et inopportune de fenêtres publicitaires. Les données compromises concernaient principalement les habitudes de navigation des utilisateurs et servaient à afficher des publicités ciblées.
Les contre-mesures contre Gator ont consisté en une combinaison d’outils de suppression de logiciels publicitaires et d’actions en justice. Les sociétés d’antivirus ont mis à jour leurs logiciels pour détecter et supprimer Gator, et des poursuites ont été engagées contre The Gator Corporation. C’est ainsi que la société a changé de nom pour devenir Claria et a fini par cesser ses activités en 2008. Cependant, l’impact de Gator a servi de rappel sévère des dangers qui se cachent dans le monde numérique.
2. CoolWebSearch (2003)
Le guide touristique indésirable
Imaginez que vous montiez dans un bus, que vous vous attendiez à être conduit directement à votre destination, mais que vous soyez pris dans un détour inattendu. C’est ce qu’ont vécu les utilisateurs touchés par CoolWebSearch en 2003, un logiciel publicitaire qui a entraîné les utilisateurs dans des détours numériques indésirables pendant plus d’un an.
Les auteurs de CoolWebSearch restent inconnus, ce qui illustre la nature souvent anonyme de la cybercriminalité. Ce logiciel publicitaire ne faisait pas la fine bouche : il visait tout le monde, des particuliers aux entreprises.
L’impact de CoolWebSearch a été mondial. Quel que soit votre lieu de résidence, si vous disposiez d’une connexion internet, vous étiez en danger. Les dommages financiers ont été considérables, les utilisateurs et les entreprises devant faire face à des coûts accrus en raison de la perte de productivité et de la nécessité d’une assistance technique.
L’attaque a été de grande ampleur, touchant des millions d’utilisateurs dans le monde entier. Le principal problème était la manipulation des paramètres du navigateur, qui conduisait les utilisateurs à être redirigés vers des sites web remplis de publicités ou, dans certains cas, de logiciels encore plus malveillants.
En ce qui concerne les contre-mesures, les sociétés d’antivirus et d’anti-malware ont travaillé sans relâche pour mettre à jour leurs logiciels afin de détecter et de supprimer CoolWebSearch. L’éducation des utilisateurs a également été un facteur clé dans la lutte contre ce logiciel publicitaire, les gens étant invités à éviter les téléchargements suspects et à maintenir leur logiciel antivirus à jour.
Malgré ces efforts, les conséquences de CoolWebSearch ont rappelé l’importance de la cybersécurité. Le logiciel publicitaire a montré à quel point les utilisateurs pouvaient être facilement manipulés et détournés à des fins lucratives, soulignant la nécessité d’une vigilance constante face à de telles menaces. Malheureusement, les conséquences juridiques pour les auteurs ont été minimes en raison de leur anonymat, ce qui souligne les difficultés à tenir les cybercriminels responsables de leurs actes.
3. 180 Solutions (2005)
Le spécialiste du marketing numérique qui a dépassé les bornes
En 2005, les internautes du monde entier se sont retrouvés dans le collimateur d’une nouvelle nuisance numérique : un logiciel publicitaire connu sous le nom de 180 Solutions. Ce logiciel publicitaire avait une approche unique pour faire avancer son programme : il surveillait les habitudes Internet des utilisateurs pour afficher des publicités ciblées, souvent sans leur consentement.
L’orchestrateur de cette intrusion était une société connue sous le nom de 180 Solutions Inc. et basée aux États-Unis. Son modèle économique consistait à diffuser des publicités aux utilisateurs en fonction de leurs activités en ligne. Malheureusement, leur méthode de diffusion était intrusive et, dans de nombreux cas, installée à l’insu de l’utilisateur.
180 Solutions a eu une portée mondiale, affectant des millions de personnes et d’entreprises. Les dommages financiers ont été considérables, des ressources importantes ayant été consacrées à l’assistance technique et aux mesures visant à supprimer ce logiciel publicitaire.
Cet adware n’a pas fait de distinction entre les cibles. Il a affecté toute personne disposant d’une connexion à l’internet, ce qui a eu pour effet de toucher un très grand nombre d’utilisateurs. Les données compromises n’étaient pas nécessairement sensibles mais concernaient les habitudes de navigation des utilisateurs, ce qui a contribué au sentiment de violation et d’intrusion.
La réponse à 180 Solutions a été rapide. Les entreprises de cybersécurité ont mis à jour leurs logiciels pour le détecter et le supprimer, et des campagnes de sensibilisation ont été lancées pour informer les utilisateurs de cette menace.
Malgré ces contre-mesures, la suite a été un rappel brutal de la vulnérabilité des données personnelles. 180 Solutions Inc. a fait l’objet de nombreuses poursuites judiciaires et a finalement opté pour Zango, mais le mal était déjà fait et la confiance était rompue.
4. Zango (2006)
L’invité indésirable qui ne veut pas partir
Si vous pensiez que l’histoire de 180 Solutions était terminée, détrompez-vous. L’entreprise a été transformée en Zango en 2006, poursuivant sa pratique consistant à afficher des fenêtres publicitaires intempestives aux utilisateurs, souvent à leur insu.
Zango, comme son prédécesseur, était un produit de la même société, désormais rebaptisée. La portée géographique des activités de Zango était mondiale, touchant aussi bien les particuliers que les entreprises.
Le préjudice financier causé par Zango a été important. L’adware a entraîné des pertes de productivité et une augmentation des coûts d’assistance technique pour supprimer le logiciel intrusif. Des millions d’utilisateurs dans le monde entier se sont retrouvés confrontés à un barrage de fenêtres publicitaires intempestives, ce qui a engendré de la frustration et un sentiment de violation.
Le type de données compromises est resté similaire à celui de son prédécesseur, à savoir les habitudes de navigation des utilisateurs utilisées pour le ciblage publicitaire. Toutefois, le sentiment d’intrusion et les perturbations causées ont été considérables.
En réponse à Zango, les entreprises de cybersécurité ont continué à mettre à jour leurs logiciels pour s’attaquer à cette nouvelle forme de l’ancienne menace. Parallèlement, des actions en justice ont été intentées contre la société, qui ont abouti à un règlement de la Commission fédérale du commerce (FTC) en 2006. La société a accepté de renoncer à 3 millions de dollars de gains mal acquis et de mettre fin à ses pratiques trompeuses.
Malgré ces mesures, Zango a poursuivi ses activités jusqu’en 2009, date à laquelle il a finalement fermé ses portes. L’impact de Zango, comme celui de 180 Solutions, a rappelé la menace persistante des logiciels publicitaires et l’importance de mesures de cybersécurité solides.
5. Vundo (ou Virtumonde, 2004)
Le cheval de Troie chargé de publicités
Dans le monde numérique, peu de choses sont aussi trompeuses et nuisibles qu’un cheval de Troie, et Vundo, également connu sous le nom de Virtumonde, s’est montré à la hauteur de cette réputation en 2004. Se cachant derrière un logiciel apparemment légitime, il s’est faufilé dans les ordinateurs des utilisateurs et a commencé son bombardement intrusif de fenêtres publicitaires.
Les créateurs de Vundo restent inconnus, ce qui témoigne de l’anonymat dont jouissent souvent les cybercriminels. Ce logiciel publicitaire n’a pas fait de distinction et a ciblé tous les utilisateurs d’Internet, quelle que soit leur situation géographique. Sa portée était mondiale et les perturbations causées étaient considérables.
L’impact financier de Vundo a été considérable, les entreprises et les particuliers ayant perdu un temps précieux et des ressources à cause de ce parasite. Le cheval de Troie a touché des millions de personnes, perturbant leur expérience de l’internet par d’incessantes fenêtres publicitaires, dont beaucoup faisaient la promotion de logiciels de sécurité malveillants.
Si la principale nuisance de Vundo était les fenêtres publicitaires, il a également ouvert la porte à d’autres logiciels malveillants, ce qui représente un risque sérieux pour la sécurité. Ainsi, la nature des données compromises pourrait potentiellement inclure des informations personnelles et financières.
Les contre-mesures contre Vundo comprenaient des mises à jour de la part des sociétés d’antivirus et d’anti-malware. Beaucoup ont développé des outils spécialement conçus pour supprimer Vundo et ses variantes.
Malgré ces efforts, Vundo a laissé une trace durable dans le paysage numérique. Les conséquences juridiques pour les auteurs ont malheureusement été inexistantes en raison de leur anonymat, ce qui souligne les difficultés à lutter contre de telles menaces.
6. Barre d’outils Ask (2011)
Imaginez que vous ajoutiez une pièce supplémentaire à votre maison et que vous la trouviez remplie de vendeurs bruyants. C’est ce qui est arrivé aux internautes en 2011, lorsque la barre d’outils Ask a commencé à apparaître dans leur navigateur. Cette “pièce” indésirable était remplie de publicités et modifiait les paramètres du navigateur sans le consentement de l’utilisateur.
La barre d’outils Ask est une création d’Ask.com, un moteur de recherche en ligne. La barre d’outils était souvent intégrée à d’autres logiciels, ce qui permettait aux utilisateurs de l’installer facilement sans le vouloir. Les cibles étaient des utilisateurs individuels dans le monde entier, ce qui a affecté des millions de personnes.
L’impact financier de la barre d’outils Ask a été considérable. Les utilisateurs et les entreprises ont dû consacrer du temps et des ressources à la suppression de la barre d’outils et à la restauration des paramètres du navigateur. Le nombre de personnes touchées a été considérable, de nombreux utilisateurs ayant déclaré que leur navigateur avait été “détourné” par la barre d’outils.
Les données compromises concernaient les paramètres du navigateur et les habitudes de navigation des utilisateurs. Il s’agissait davantage d’un problème d’intrusion et de perturbation que de vol de données personnelles ou financières sensibles.
Les contre-mesures contre la barre d’outils Ask ont consisté en un mélange d’actions techniques et juridiques. Les sociétés d’antivirus et d’anti-malware ont mis à jour leurs logiciels pour détecter et supprimer la barre d’outils Ask. Pendant ce temps, Ask.com a dû faire face à la réaction des utilisateurs et des entreprises technologiques, ce qui a conduit à des changements dans la manière dont la barre d’outils était distribuée et installée.
Cependant, l’incident a rappelé l’importance d’une installation minutieuse des logiciels et les dangers des logiciels groupés. En ce qui concerne les conséquences juridiques, Ask.com n’a pas eu de répercussions graves, mais l’incident a considérablement entaché sa réputation.
7. Boule de feu (2017)
Le logiciel malveillant qui a embrasé le monde numérique
En 2017, une nouvelle menace est apparue à l’horizon numérique, un logiciel malveillant si puissant qu’il a été comparé à une boule de feu. Il ne s’agissait pas d’un logiciel publicitaire ordinaire ; Fireball avait le pouvoir de transformer les navigateurs en zombies, les détournant pour générer des revenus publicitaires et se propager davantage.
Fireball est une création de Rafotech, une grande agence de marketing numérique basée à Pékin, en Chine. Les victimes n’étaient pas des individus, des entreprises ou des gouvernements particuliers, mais toute personne disposant d’une connexion internet. L’ampleur de l’attaque a été stupéfiante, avec plus de 250 millions d’ordinateurs infectés dans le monde.
L’impact financier de Fireball a été important. Les coûts liés à la suppression des logiciels malveillants et les pertes dues à l’interruption de la productivité se sont rapidement accumulés. Compte tenu du grand nombre de personnes touchées, le bilan financier est immense.
Les données compromises concernent principalement les paramètres du navigateur et les habitudes de navigation de l’utilisateur. Mais Fireball pouvait également exécuter n’importe quel code sur les ordinateurs des victimes, ce qui pouvait conduire à des formes plus graves de compromission des données.
La lutte contre Fireball a nécessité un effort combiné de la part des entreprises de cybersécurité du monde entier. Elles ont mis à jour leurs outils de détection et de suppression pour faire face à cette nouvelle menace. Il a également été conseillé aux utilisateurs de vérifier que leurs systèmes ne présentent aucun signe de Fireball et de supprimer toute application suspecte.
Les conséquences de Fireball ont rappelé avec force l’ampleur et la gravité que peut atteindre un seul logiciel publicitaire. Malgré l’ampleur des dégâts, les répercussions juridiques pour Rafotech ont été minimes. L’entreprise a nié tout acte répréhensible et a poursuivi ses activités. Toutefois, l’incident Fireball a mis en évidence l’importance de mesures de cybersécurité solides et les conséquences potentielles de leur absence.
Conclusion
Rester en sécurité dans le paysage numérique
À mesure que nous avançons dans le paysage numérique, il est clair que la cybercriminalité et les logiciels malveillants sont des menaces persistantes, capables d’évoluer et de s’adapter à nos défenses. Mais si les récits de ces attaques tristement célèbres peuvent sembler intimidants, rappelez-vous que nous ne sommes pas sans défense.
La mise à jour de vos appareils est l’une des mesures les plus simples que vous puissiez prendre. Les mises à jour de logiciels comprennent souvent des correctifs pour les failles de sécurité, de sorte que la mise à jour de vos logiciels peut vous aider à vous protéger contre de nombreuses menaces.
Investir dans l’un des meilleurs antivirus pour Windows 11, comme Norton, Bitdefender, McAfee, Panda ou Kaspersky, est également une sage décision. Ces sentinelles numériques travaillent sans relâche pour détecter et neutraliser les menaces avant qu’elles ne causent des dommages. Ils sont continuellement mis à jour pour répondre aux dernières menaces, ce qui constitue une ligne de défense en constante évolution.
Au-delà de ces mesures, le fait d’être conscient des menaces et de comprendre leur mode de fonctionnement peut constituer une protection précieuse. Méfiez-vous des courriels non sollicités, en particulier ceux qui contiennent des pièces jointes ou des liens. Méfiez-vous des offres trop belles pour être vraies et des demandes d’informations sensibles.
Le monde de la cybersécurité peut sembler intimidant, mais il existe de nombreuses ressources pour vous aider à y naviguer en toute sécurité. Voici quelques sources fiables (en anglais) où vous pourrez en apprendre davantage :
- Le guide de la Commission fédérale du commerce des États-Unis sur la protection de votre ordinateur.
- Les conseils du National Cyber Security Centre sur l’utilisation des logiciels antivirus.
- Conseils de l’Agence européenne pour la cybersécurité pour une meilleure vie sur Internet.
- Rapport 2020 sur la criminalité sur Internet du Centre de plaintes pour la criminalité sur Internet (IC3) du FBI.
Restez en sécurité, tenez-vous au courant et n’oubliez pas que la meilleure défense est d’être informé et préparé.

Auteur : Tibor Moes
Fondateur et rédacteur en chef de SoftwareLab
Tibor est un ingénieur et un entrepreneur néerlandais. Il teste des logiciels de sécurité depuis 2014.
Au fil des ans, il a testé la plupart des principaux antivirus pour Windows, Mac, Android et iOS, ainsi que de nombreux fournisseurs de VPN.
Il utilise Norton pour protéger ses appareils, CyberGhost pour sa vie privée et Dashlane pour ses mots de passe.
Ce site Web est hébergé sur un serveur Digital Ocean via Cloudways et est construit avec DIVI sur WordPress.
Les meilleurs antivirus de 2023 *
Adware
Attaque DDoS
Attaque zero day
Botnet
Cheval de troie
Cybercriminalité
Enregistreur de frappe
Escroquerie en ligne
Exploit informatique
Hameçonnage
Ingénierie sociale
Injection SQL
Logiciel antivirus
Logiciel espion
Piratage
Pourriel
Malware
Ransomware
Rootkit
Spoofing
Ver informatique
Virus informatique
Vol d’identité