FacebookTwitterLinkedIn

Comment désinstaller Cheetah keystroke logger de votre ordinateur

Aussi connu comme: Cheetah maliciel
Type: de Troie
Niveau de dommage: Sévère

Qu'est-ce que le keylogger Cheetah ?

Cheetah est un enregistreur de frappe (keylogger), vendu à 30 $/mois, 65 $/trois mois et 110 $/an. Les logiciels de ce type enregistrent les touches pressées sur le clavier (saisie au clavier).

Généralement, les cybercriminels tentent de tromper les gens en installant des enregistreurs de frappe sur leurs ordinateurs afin de voler leurs informations personnelles et sensibles, qui sont ensuite utilisées pour générer des revenus de diverses manières. Si vous pensez que Cheetah (ou un autre programme de ce type) est installé sur votre système d'exploitation, supprimez-le immédiatement.

Cheetah logiciels malveillants

Vue d'ensemble du logiciel malveillant Cheetah

Il existe de nombreux enregistreurs de frappe (y compris des programmes légitimes) sur Internet, mais ces logiciels sont souvent utilisés à mauvais escient par les cybercriminels pour voler des informations personnelles et sensibles. Par exemple, les identifiants de connexion, les mots de passe et d'autres détails confidentiels. Les cybercriminels ciblent généralement les portefeuilles de crypto-monnaie, les comptes bancaires, de messagerie, de médias sociaux et autres, les données du presse-papiers, etc.

Les informations volées peuvent être utilisées pour effectuer des achats et des transactions frauduleux, détourner des comptes pour faire proliférer d'autres logiciels malveillants (par exemple, des chevaux de Troie, des ransomwares), inciter d'autres personnes à transférer de l'argent, etc.

Un enregistreur de frappe tel que Cheetah constitue une menace sérieuse pour les données personnelles des victimes et peut entraîner des problèmes tels que l'usurpation d'identité, la perte d'argent, de graves problèmes de confidentialité, etc. Malheureusement, les victimes ignorent souvent qu'un enregistreur de frappe est installé sur leur système d'exploitation et que leurs actions sont surveillées.

Par conséquent, pour empêcher l'installation d'un logiciel tel que Cheetah, il est important de prendre certaines précautions. Si vous soupçonnez que ce logiciel ou d'autres logiciels similaires sont déjà installés sur votre ordinateur, éliminez-les immédiatement.

Résumé de la menace :
Nom Cheetah maliciel
Type de menace Enregistreur de frappe/keylogger.
Noms des détections Avast (Script:SNH-gen [Trj]), BitDefender (Trojan.AutoIT.Agent.AAJ), ESET-NOD32 (Une variante de Win32/Injector.Autoit.FDF), Kaspersky (UDS:DangerousObject.Multi.Generic), Liste complète (VirusTotal)
Nom(s) du processus malveillant chf%20key.exe
Symptômes Les chevaux de Troie sont conçus pour s'infiltrer furtivement dans l'ordinateur de la victime et rester silencieux. Aucun symptôme particulier n'est donc clairement visible sur une machine infectée.
Méthodes de distribution Pièces jointes de courriers électroniques infectés, publicités en ligne malveillantes, ingénierie sociale, "cracks" de logiciels.
Dommages Vol d'identifiants, de mots de passe, d'informations bancaires, usurpation d'identité, pertes financières, problèmes de confidentialité.
Suppression des maliciels
(Windows)

Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner.
▼ Téléchargez Combo Cleaner
Un scanner gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite.

Exemples d'enregistreurs de frappe

Phoenix, SystemBC et Amadey sont des exemples d'autres programmes qui fonctionnent comme des enregistreurs de frappe. Les cybercriminels tentent d'inciter les gens à installer ces logiciels afin de générer le plus de revenus possible. Les méthodes couramment utilisées pour faire proliférer les programmes malveillants (y compris les enregistreurs de frappe) sont présentées ci-dessous.

Comment Cheetah s'est-il infiltré dans mon ordinateur ?

En général, les cybercriminels tentent d'inciter les utilisateurs à installer des logiciels malveillants par le biais de campagnes de spam, de chevaux de Troie, de sources de téléchargement de logiciels non fiables, d'outils d'activation de logiciels non officiels et de faux programmes de mise à jour de tiers. L'un des moyens les plus courants utilisés par les criminels pour faire proliférer les logiciels malveillants est l'envoi de courriels contenant des pièces jointes malveillantes ou des liens web permettant de télécharger des fichiers malveillants.

En général, les cybercriminels envoient des courriels auxquels sont joints un document Microsoft Office, un document PDF, un fichier d'archive (ZIP, RAR), un fichier exécutable (.exe) ou un fichier JavaScript malveillants. Ils déguisent leurs courriels en messages importants et officiels et espèrent que les destinataires ouvriront et exécuteront le fichier joint ou téléchargé.

S'il est ouvert, le fichier installe un logiciel malveillant. Les chevaux de Troie sont des programmes malveillants qui provoquent souvent des infections en chaîne. En résumé, lorsqu'un cheval de Troie est installé, il est susceptible d'installer d'autres programmes malveillants. En ouvrant des fichiers téléchargés par des sources/outils douteux, les utilisateurs peuvent provoquer l'installation de logiciels malveillants.

Les exemples de ces canaux sont divers hébergements de fichiers gratuits, des sites web de téléchargement de logiciels gratuits, des réseaux Peer-to-Peer (par exemple, eMule, clients torrent), des téléchargeurs tiers, des sites web non officiels, etc. Les cybercriminels les utilisent pour héberger et distribuer des fichiers malveillants qui installent des programmes malveillants.

Les fausses mises à jour de logiciels peuvent infecter les systèmes en exploitant les bogues ou les failles des logiciels obsolètes installés sur l'ordinateur, ou en installant des logiciels malveillants plutôt que des correctifs ou des mises à jour. Les outils de "craquage" de logiciels sont censés contourner l'activation des logiciels sous licence, mais ils prolifèrent souvent et installent des programmes malveillants.

Comment éviter l'installation de logiciels malveillants

N'ouvrez pas les pièces jointes ou les liens web inclus dans des courriels non pertinents, en particulier s'ils sont envoyés par des adresses inconnues et suspectes. Ces courriels doivent être étudiés attentivement. S'il y a des raisons de penser qu'un courriel est envoyé par des criminels, il faut l'ignorer et ne pas l'ouvrir (ni les pièces jointes).

Tous les fichiers et programmes doivent être téléchargés à partir de sites web officiels et fiables. Les sites web non officiels, les téléchargeurs tiers, les installateurs et autres canaux (mentionnés ci-dessus) ne doivent pas être utilisés. Les logiciels doivent être mis à jour et activés au moyen de fonctions et d'outils conçus par les développeurs officiels.

Les outils tiers peuvent infecter les ordinateurs avec des logiciels malveillants. Notez qu'il est illégal d'activer un logiciel à l'aide d'outils non officiels. Protégez votre ordinateur en recherchant régulièrement les menaces à l'aide d'un logiciel antivirus ou anti-spyware réputé et supprimez immédiatement les menaces détectées.

Si vous pensez que votre ordinateur est déjà infecté, nous vous recommandons de lancer une analyse avec Combo Cleaner pour éliminer automatiquement les logiciels malveillants infiltrés.

Apparition d'un site web sur lequel Cheetah peut être acheté (GIF) :

cheetah keylogger promouvoir un site web dans une image gif

Processus Cheetah malveillant s'exécutant dans le gestionnaire des tâches sous le nom de "chf%20key.exe" :

cheetah keylogger chf%20key.exe processus malveillant dans le gestionnaire des tâches

Suppression automatique et instantanée des maliciels : La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :
▼ TÉLÉCHARGEZ Combo Cleaner Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite. En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation.

Menu rapide :

Comment supprimer manuellement les logiciels malveillants ?

La suppression manuelle des logiciels malveillants est une tâche compliquée - il est généralement préférable de laisser les programmes antivirus ou anti-malware s'en charger automatiquement.

Pour supprimer ce logiciel malveillant, nous vous recommandons d'utiliser Combo Cleaner. Si vous souhaitez supprimer un logiciel malveillant manuellement, la première étape consiste à identifier le nom du logiciel malveillant que vous essayez de supprimer. Voici un exemple de programme suspect s'exécutant sur l'ordinateur d'un utilisateur :

processus malveillant s'exécutant sur l'échantillon d'ordinateur de l'utilisateur

Si vous avez vérifié la liste des programmes en cours d'exécution sur votre ordinateur, par exemple à l'aide du gestionnaire des tâches, et que vous avez identifié un programme qui semble suspect, vous devriez poursuivre avec les étapes suivantes :

étape de suppression manuelle des logiciels malveillants 1Téléchargez un programme appelé Autoruns. Ce programme affiche les applications à démarrage automatique, le registre et les emplacements du système de fichiers :

capture d'écran de l'application autoruns

étape de suppression manuelle des logiciels malveillants 2Redémarrez votre ordinateur en mode sans échec :

Utilisateurs de Windows XP et Windows 7 : Démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, cliquez sur Arrêter, cliquez sur Redémarrer, cliquez sur OK. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que vous voyiez le menu des options avancées de Windows, puis sélectionnez Mode sans échec avec mise en réseau dans la liste.

Mode sans échec avec mise en réseau

Vidéo montrant comment démarrer Windows 7 en "mode sans échec avec mise en réseau" :

Utilisateurs de Windows 8: Démarrez Windows 8 en mode sans échec avec mise en réseau - Allez à l'écran de démarrage de Windows 8, tapez "Avancé", dans les résultats de la recherche, sélectionnez "Paramètres". Cliquez sur Options de démarrage avancées, dans la fenêtre ouverte "Paramètres généraux de l'ordinateur", sélectionnez Démarrage avancé.

Cliquez sur le bouton "Redémarrer maintenant". Votre ordinateur va maintenant redémarrer dans le "menu des options avancées de démarrage". Cliquez sur le bouton "Dépannage", puis sur le bouton "Options avancées". Dans l'écran des options avancées, cliquez sur "Paramètres de démarrage". Cliquez sur le bouton "Redémarrer". Votre PC redémarre et l'écran des paramètres de démarrage s'affiche. Appuyez sur F5 pour démarrer en mode sans échec avec mise en réseau.

Mode sans échec de Windows 8 avec mise en réseau

Vidéo montrant comment démarrer Windows 8 en "mode sans échec avec mise en réseau" :

Utilisateurs de Windows 10: Cliquez sur le logo Windows et sélectionnez l'icône d'alimentation. Dans le menu qui s'ouvre, cliquez sur "Redémarrer" tout en maintenant la touche "Shift" de votre clavier. Dans la fenêtre "choisir une option", cliquez sur "Dépannage", puis sélectionnez "Options avancées". Dans le menu des options avancées, sélectionnez "Paramètres de démarrage" et cliquez sur le bouton "Redémarrer".

Dans la fenêtre suivante, cliquez sur la touche "F5" de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec mise en réseau.

windows 10 mode sans échec avec mise en réseau

Vidéo montrant comment démarrer Windows 10 en "mode sans échec avec mise en réseau" :

 

étape de suppression manuelle des logiciels malveillants 3Extrayez l'archive téléchargée et exécutez le fichier Autoruns.exe.

extraire autoruns.zip et exécuter autoruns.exe

étape de suppression manuelle des logiciels malveillants 4Dans l'application Autoruns, cliquez sur "Options" en haut et décochez les options "Masquer les emplacements vides" et "Masquer les entrées Windows". Après cette procédure, cliquez sur l'icône "Actualiser".

Cliquez sur 'Options' en haut et décochez 'Hide Empty Locations' et 'Hide Windows Entries' options

étape de suppression manuelle des logiciels malveillants 5Consultez la liste fournie par l'application Autoruns et localisez le fichier malveillant que vous souhaitez éliminer.

Notez son chemin d'accès complet et son nom. Notez que certains logiciels malveillants cachent des noms de processus sous des noms de processus Windows légitimes. À ce stade, il est très important d'éviter de supprimer des fichiers système. Après avoir localisé le programme suspect que vous souhaitez supprimer, cliquez avec le bouton droit de la souris sur son nom et choisissez "Supprimer".

localisez le fichier malveillant que vous souhaitez supprimer

Après avoir supprimé le logiciel malveillant par l'intermédiaire de l'application Autoruns (ce qui garantit que le logiciel malveillant ne s'exécutera pas automatiquement au prochain démarrage du système), vous devez rechercher le nom du logiciel malveillant sur votre ordinateur. Veillez à activer les fichiers et dossiers cachés avant de poursuivre. Si vous trouvez le nom de fichier du logiciel malveillant, veillez à le supprimer.

recherche de fichiers malveillants sur votre ordinateur

Redémarrez votre ordinateur en mode normal. Ces étapes devraient permettre de supprimer tous les logiciels malveillants de votre ordinateur. Notez que la suppression manuelle des menaces nécessite des compétences informatiques avancées. Si vous ne possédez pas ces compétences, confiez la suppression des logiciels malveillants à des programmes antivirus et anti-programmes malveillants.

Ces mesures peuvent ne pas fonctionner en cas d'infection par des logiciels malveillants avancés. Comme toujours, il est préférable de prévenir l'infection plutôt que d'essayer de supprimer les logiciels malveillants par la suite. Pour assurer la sécurité de votre ordinateur, installez les dernières mises à jour du système d'exploitation et utilisez un logiciel antivirus.

Pour être sûr que votre ordinateur n'est pas infecté par des logiciels malveillants, nous vous recommandons de le scanner avec Combo Cleaner.

Foire aux questions (FAQ)

Mon ordinateur est infecté par le logiciel malveillant Cheetah. Dois-je formater mon périphérique de stockage pour m'en débarrasser ?

Non, Cheetah peut être supprimé sans formatage.

Quels sont les principaux problèmes que le logiciel malveillant Cheetah peut causer ?

Les dangers posés par une infection dépendent des capacités du programme malveillant et des objectifs des cybercriminels. Cheetah est un enregistreur de frappe, c'est-à-dire qu'il enregistre les frappes au clavier. Les logiciels malveillants de ce type sont souvent utilisés pour cibler les noms d'utilisateur/mots de passe, les données personnelles identifiables, les numéros de carte de crédit, etc. En règle générale, ces infections peuvent entraîner de graves problèmes de confidentialité, des pertes financières, voire une usurpation d'identité.

Quel est l'objectif du logiciel malveillant Cheetah ?

Les logiciels malveillants sont le plus souvent utilisés à des fins lucratives. Cependant, les logiciels malveillants peuvent également être utilisés pour amuser les cybercriminels, mener des vendettas personnelles, perturber des processus (par exemple, des sites, des services, des entreprises, etc.) et même lancer des attaques à motivation politique/géopolitique.

Comment le logiciel malveillant Cheetah s'est-il infiltré dans mon ordinateur ?

Les méthodes de distribution des logiciels malveillants les plus répandues sont les suivantes : téléchargements "drive-by", courriels/messages de spam, escroqueries en ligne, publicité malveillante, canaux de téléchargement douteux (par exemple, sites web d'hébergement de fichiers gratuits et freeware, réseaux de partage P2P, etc.), outils illégaux d'activation de logiciels ("cracks") et fausses mises à jour. De plus, certains programmes malveillants peuvent s'autoproliférer via les réseaux locaux et les périphériques de stockage amovibles.

Combo Cleaner me protège-t-il des logiciels malveillants ?

Oui, Combo Cleaner est capable de détecter et d'éliminer la plupart des infections connues par des logiciels malveillants. Il convient de souligner qu'il est primordial d'effectuer une analyse complète du système, car les programmes malveillants sophistiqués se cachent généralement en profondeur dans les systèmes.

▼ Montrer la discussion

À propos de l’auteur:

Tomas Meskauskas

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne. En savoir plus sur l'auteur.

PCrisk Security Portal est un portail de sécurité créé par des chercheurs en sécurité pour aider à éduquer les utilisateurs d'ordinateurs sur les dernières menaces de sécurité en ligne. Plus d'informations sur les auteurs et les chercheurs qui travaillent chez PCrisk sur notre page Contact.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

À propos de nous

PCrisk est un portail de cybersécurité, informant les internautes sur les dernières menaces numériques. Notre contenu est fourni par des experts en sécurité et des chercheurs professionnels en logiciels malveillants (maliciels). En savoir plus sur nous.

Instructions de suppression en d'autres langues
Code QR
Cheetah maliciel Code QR
Scannez ce code QR pour avoir un accès rapide au guide de suppression du Cheetah maliciel sur votre diapositif mobile.
Nous vous recommandons :

Débarrassez-vous des infections de maliciels Windows dès aujourd'hui :

▼ SUPPRIMEZ-LES MAINTENANT Téléchargez Combo Cleaner

Plateforme: Windows

Note de l’éditeur pour Combo Cleaner :
Note!Remarquable!

[Haut de la page]

Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite.