Appelez-nous 24h sur 24 et beneficiez d'un diagnostic gratuit
Hello!
You’re about to visit our web page in Español
Would you like to continue?
If this is not what you’re looking for,
Appelez-nous 24h sur 24 et beneficiez d'un diagnostic gratuit
Les numéroteurs tentent de mettre fin à une connexion téléphonique (celle utilisée pour l'accès Internet) et d'en ouvrir une autre à tarif majoré.
Un numéroteur espion est un programme malveillant installé sur un ordinateur qui tente d'utiliser les fonctions de numérotation pour appeler d'autres numéros, en occasionnant souvent des factures de téléphone importantes pour la victime. Un numéroteur n'est pas un type habituel de logiciel espion, même s'il est parfois intégré à des téléchargements de logiciels gratuits.
Il constitue toutefois une menace difficile à détecter, et il n'est pas facile de prouver que le numéroteur a été responsable du montant astronomique d'une facture de téléphone. Il n'est également pas facile de faire la différence entre un numéroteur légitime et un numéroteur de type logiciel espion, ce qui rend ce type d'infection difficile à identifier. Mais les numéroteurs de type logiciel espion sont faciles à éliminer une fois que le fichier qui les héberge a été identifié.
Le terme de numéroteur désigne également un appareil électronique se connectant à une ligne de téléphone pour surveiller les numéros composés, en les modifiant afin de fournir des services qui nécessiteraient autrement de longues numérotations nationales ou internationales. Les numéroteurs ajoutent et modifient automatiquement des numéros en fonction de l'heure, du pays ou du code régional, en permettant aux utilisateurs d'appeler via le fournisseur de services aux meilleurs tarifs.
Le terme de numéroteur ou d'autonuméroteur a récemment été utilisé pour désigner spécifiquement les numéroteurs créés pour établir des connexions de manière frauduleuse sans que l'utilisateur soit pleinement informé de leur coût.
Les numéroteurs peuvent parvenir à votre ordinateur de deux manières :
Les numéroteurs peuvent avoir pour effet de changer la page d'accueil des navigateurs afin de réorienter la connexion qui vient d'être ouverte. Ils ajoutent des icônes sur le bureau et dans la barre d'outils du navigateur de l'ordinateur compromis.