Cette vidéo montre comment quelqu'un ouvre accidentellement Goggle.com au lieu de Google.com. Il est inondé de pop-ups, SpySheriff ou SpywareSTOP s'installe automatiquement , et l'utilisateur de l'ordinateur n'a aucune chance de fermer les centaines de fenêtres contextuelles:
La Wayback Machine, malheureusement, exclut Goggle.com, Goggle.net et Goggle.org pour des raisons inconnues.
Est-ce que ce logiciel malveillant d'inondation pop-up fou existait réellement en 2006?
Permettez-moi de résumer ce que vous voyez:
Il est difficile de penser qu'il existe maintenant de jeunes professionnels de la technologie pour qui cette séquence est nouvelle et étrange. Pour ceux d'entre nous qui naviguaient sur Internet en 2006, c'était une réalité. J'ai vécu cela moi-même plus de fois que je ne pouvais en compter.
Pour répondre à votre question, ce n'était ni fou ni limité à ce seul site.
Le site Web malveillant (ou piraté) a été codé pour inonder l'utilisateur de publicités et de fenêtres d'avertissement Windows légitimes. Lorsque l'utilisateur a tenté de fermer les fenêtres, des dizaines d'autres ont germé jusqu'à ce que la machine tombe en panne. Pour de nombreuses personnes, des événements comme celui-ci les ont familiarisés avec le Gestionnaire des tâches de Windows, qui était le seul moyen d'empêcher une fusion totale de la machine.
Les fenêtres d'avertissement étaient en fait des fenêtres de navigateur, et lorsque vous interagissiez avec elles, cela traduisait le clic de l'utilisateur en "OK" pour installer quelque chose. C'est ainsi que les virus se sont installés.
Donc, ces petits joyaux ont fait planter votre machine (provoquant un redémarrage) et installé toutes sortes de virus. Il était parfois impossible de les retirer sans "sortir de l'orbite".
De nombreuses couches de sécurité existent désormais dans les navigateurs pour éviter ce type de problème (bien que les attaquants continuent d'évoluer). Les bloqueurs de fenêtres publicitaires, désormais standard, ont été la première chose à utiliser du côté du navigateur. UAC a été l'une des premières tentatives de Windows pour bloquer ce type de comportement d'application à partir du système d'exploitation.