Waredot : faux support Microsoft ? Risques, arnaques et guide complet de désinfection Windows

Waredot se présente parfois comme un « antivirus » ou un « support Microsoft ». Ce guide explique pourquoi il ne faut pas leur faire confiance, quels risques vous encourez après une prise de contrôle à distance et comment remettre votre PC Windows en état de façon sûre et méthodique.

Sommaire

Vue d’ensemble de la question

De nombreux internautes rapportent des démarchages agressifs, des prises de main à distance et la vente de « contrats de sécurité » coûteux associés au nom « Waredot ». La confusion vient du fait que ces intervenants prétendent être affiliés à Microsoft ou à des partenaires officiels. Or, aucune preuve d’une telle affiliation n’existe ; au contraire, les signaux observés correspondent aux schémas classiques d’arnaques au faux support technique.

Questions fréquentes

  • Waredot est‑il affilié à Microsoft ? Non. Il ne s’agit ni d’un produit Microsoft ni d’un partenaire officiel.
  • Leurs interventions à distance sont‑elles sûres ? Non. La prise de contrôle non sollicitée, l’insistance commerciale et la demande de paiement sont des indicateurs majeurs de fraude.
  • Que faire si mon PC a été pris en main ou si j’ai installé leur logiciel ? Coupez immédiatement Internet, supprimez les outils installés, lancez une désinfection complète (avec analyse hors ligne), changez tous vos mots de passe et surveillez vos moyens de paiement.

Réponse & solutions (synthèse)

Point cléExplications & actions conseillées
Aucune relation avec MicrosoftLes informations disponibles convergent : Waredot n’est ni un produit ni un partenaire officiel de Microsoft. Toute prétention contraire est trompeuse.
Forte présomption d’arnaqueTémoignages concordants : appels ou chats interrompus, numéros injoignables, prises de contrôle distantes non sollicitées, vente de « contrats » très chers. Ce sont des pratiques typiques de centres d’appels frauduleux.
Risques principauxInstallation d’un logiciel malveillant déguisé, vol de données (identifiants, bancaires), maintien d’un accès furtif pour espionnage ou exfiltration de fichiers, modification des paramètres de sécurité.
Mesures immédiates1) Déconnectez Internet (Ethernet/Wi‑Fi) pour couper l’accès distant.
2) Désinstallez Waredot et tout outil de prise en main (AnyDesk, TeamViewer, ScreenConnect, etc.).
3) Analysez le système avec un antivirus réputé (Microsoft Defender, etc.), idéalement en analyse hors ligne.
4) Changez vos mots de passe depuis un appareil sain.
5) Alertez votre banque et activez l’authentification forte.
Nettoyage approfondiScan anti‑rootkit/anti‑malware, suppression des programmes au démarrage inconnus, vérification des tâches planifiées, extensions de navigateur, puis, si besoin, Réinitialiser ce PC avec conservation ou effacement des fichiers.
Assistance professionnelleSi vous n’êtes pas à l’aise, confiez le PC à un réparateur ou à un service de cybersécurité reconnu.
Signalement de la fraudeFrance : plateforme nationale Cybermalveillance.gouv.fr. International : organismes officiels de plainte pour cyberfraude (ex. IC3, autorités de protection des consommateurs).
Prévention à l’avenirNe laissez jamais un inconnu prendre la main sans démarche volontaire vers un support officiel ; vérifiez la réputation d’un éditeur ; méfiez‑vous des avis trop élogieux et récents.

Étapes immédiates (mode urgence)

  1. Coupez l’accès réseau : débranchez le câble Ethernet, désactivez le Wi‑Fi et/ou activez le mode avion. Si un « agent » est encore connecté, cette coupure interrompt sa session.
  2. Fermez la session Windows puis reconnectez‑vous à un compte avec droits administrateur uniquement pour désinstaller les programmes. Évitez d’ouvrir des documents sensibles tant que le nettoyage n’est pas achevé.
  3. Désinstallez les programmes suspects : Paramètres > Applications > Applications installées (Windows 11) ou Applications & fonctionnalités (Windows 10). Triez par Date d’installation, supprimez tout ce qui est lié à « Waredot », ainsi que les outils de contrôle à distance (AnyDesk, TeamViewer, UltraViewer, ScreenConnect/ConnectWise, Remote Utilities, etc.).
  4. Bloquez la persistance simple : Gestionnaire des tâches > Démarrage : désactivez les éléments inconnus ou récemment ajoutés.
  5. Lancez une analyse hors ligne avec Microsoft Defender : Sécurité Windows > Protection contre les virus et menaces > Options d’analyse > Analyse Microsoft Defender hors ligne. L’ordinateur redémarre et scanne sans Internet, ce qui augmente l’efficacité contre certains malwares.
  6. Depuis un autre appareil sain, changez immédiatement les mots de passe de : messagerie, comptes Microsoft/Apple/Google, réseaux sociaux, banques et boutiques en ligne. Activez la double authentification partout où c’est proposé.
  7. Contactez votre banque si un paiement a été réalisé ou si vos données bancaires ont été communiquées : faites bloquer la carte si nécessaire, surveillez les débits, demandez l’activation/renforcement de l’authentification forte.

Procédure de désinfection détaillée

Désinstaller Waredot et les outils de contrôle à distance

Après la coupure réseau :

  • Ouvrez Paramètres > Applications, triez par Date et supprimez tous les éléments installés le jour de l’incident.
  • Videz la Corbeille et redémarrez.
  • Si la désinstallation échoue, redémarrez en mode sans échec avec prise en charge réseau et réessayez. Vous pouvez ensuite refaire un redémarrage normal sans remettre le Wi‑Fi.

Analyse antivirus/antimalware

Priorisez l’analyse hors ligne de Microsoft Defender. Ensuite, effectuez un ou deux scans complémentaires avec une solution antimalware réputée pour augmenter la détection croisée. À chaque détection, quarantaine puis redémarrage.

Conseil : répétez un scan complet après la suppression des mécanismes de démarrage automatique (voir ci‑dessous), car certaines menaces ne se révèlent qu’au redémarrage suivant.

Supprimer les mécanismes de persistance

  • Tâches planifiées : ouvrez Planificateur de tâches > Bibliothèque du Planificateur. Recherchez des tâches récentes aux noms incohérents (aléatoires ou imitant Windows). Désactivez-les puis supprimez-les si vous êtes certain de leur origine.
  • Démarrage : Gestionnaire des tâches > onglet Démarrage. Désactivez les entrées inconnues. Vérifiez aussi shell:startup dans l’Explorateur (dossier Démarrage utilisateur).
  • Services : lancez services.msc. Recherchez des services dont le Chemin d’accès à l’exécutable pointe vers un dossier utilisateur/appdata ou un répertoire récemment créé. Mettez‑les en Désactivé et arrêtez‑les.
  • Navigateurs : supprimez les extensions inconnues. Réinitialisez Chrome/Edge/Firefox si des moteurs de recherche ou pages d’accueil ont été modifiés. Effacez le cache et les cookies.

Réinitialisation réseau et proxy

Si la navigation redirige vers des pages douteuses ou si un proxy a été forcé, utilisez ces commandes en Invite de commandes (admin) :

netsh winsock reset
netsh int ip reset
ipconfig /flushdns
netsh winhttp reset proxy

Puis redémarrez le PC.

Restauration système (si disponible)

Si un point de restauration antérieur existe, utilisez‑le pour revenir à un état antérieur à l’incident. Cela ne touche pas vos documents mais peut supprimer des logiciels récemment installés.

Réinitialiser Windows en dernier recours

Si les anomalies persistent : Paramètres > Système > Récupération > Réinitialiser ce PC. Choisissez Conserver mes fichiers (réinstalle Windows et supprime les applications) ou Supprimer tout (formatage logique). Préférez l’option « Téléchargement cloud » si disponible afin de repartir d’une image saine. Sauvegardez d’abord vos données personnelles sur un support hors‑ligne.

Contrôles ciblés (check‑list pratique)

ZoneÀ vérifierAction rapide
ApplicationsProgrammes installés le jour JDésinstaller et redémarrer
DémarrageEntrées inconnuesDésactiver dans le Gestionnaire des tâches
Tâches planifiéesNoms incohérents, déclencheurs au démarrageDésactiver puis supprimer
ServicesExécutables sous AppData/TempArrêter et mettre en « Désactivé »
NavigateurExtensions, moteur de rechercheSupprimer, réinitialiser le profil
Proxy/DNSProxy forcé, DNS modifiésRéinitialiser (commandes ci‑dessus)
ComptesMots de passe compromisChanger depuis un appareil sain + 2FA
PaiementsTransactions inhabituellesAlerter la banque, opposition si besoin

Indicateurs de compromission à surveiller

  • Fenêtres ou alertes « antivirus » inconnues, demandes d’achat urgentes.
  • Curseur se déplaçant tout seul, actions non initiées.
  • Navigateurs redirigeant vers de fausses pages de sécurité.
  • Consommation CPU/RAM anormale, ventilateur bruyant sans raison.
  • Fichiers récemment modifiés ou chiffrés, dossiers disparus.
  • Demandes d’accès à vos comptes reçues par e‑mail/SMS sans être à l’origine des tentatives.

Commandes Windows utiles (diagnostic rapide)

CommandeBut
schtasks /query /fo LIST /vLister en détail les tâches planifiées
tasklist /vVoir les processus actifs et leur description
netstat -abnoConnexions réseau actives et exécutables associés
wmic startup get caption,commandEntrées de démarrage au niveau système
Get-NetTCPConnection (PowerShell)Connexions réseau en cours (alternatif à netstat)

Gestion des comptes et des mots de passe

Le changement des identifiants est essentiel. Procédez depuis un smartphone ou un autre PC sain. Priorités :

  1. Messagerie principale (c’est la clé de récupération de vos autres comptes).
  2. Banques et services de paiement.
  3. Comptes Microsoft/Google/Apple.
  4. Réseaux sociaux et boutiques en ligne.

Activez la double authentification (TOTP via application d’authentification de préférence) et révoquez les sessions/appareils inconnus dans les tableaux de bord de sécurité de chaque service.

Que faire côté banque et assurances

  • Bloquez la carte si vous avez communiqué ses numéros ou constaté un débit.
  • Demandez un remboursement/chargeback si la prestation est frauduleuse. Conservez preuves et captures (factures, courriels, références du paiement).
  • Assurance : vérifiez si votre contrat (banque/habitation) couvre la cyberfraude et suivez le processus de déclaration.

Modèle de message pour la banque (exemple)

Objet : Opposition et contestation d’un paiement lié à une escroquerie au faux support technique

Madame, Monsieur,
Le [date], j’ai été victime d’une escroquerie au faux support informatique (« Waredot » / prétendu support Microsoft).
Un paiement de [montant] € a été effectué par [carte/virement]. Je n’ai reçu aucune prestation légitime.
Je vous demande l’opposition immédiate de mon moyen de paiement et l’ouverture d’un dossier de contestation.
Vous trouverez en pièces jointes : facture, échanges, références de transaction et capture d’écran.

Cordialement,
[Nom, Prénom, Coordonnées] 

Signalement de la fraude

Pour aider les autorités et protéger d’autres victimes, signalez l’incident aux organismes compétents :

  • France : plateforme nationale d’assistance et de signalement (Cybermalveillance.gouv.fr).
  • International : services officiels de plainte pour cybercriminalité et de protection des consommateurs (équivalents d’IC3/FTC selon votre pays).

Incluez : chronologie des faits, captures d’écran, noms utilisés par les interlocuteurs, numéros appelés, adresses e‑mail, identifiants de paiement, logs éventuels.

Prévention à l’avenir (bonnes pratiques)

  • Jamais d’accès à distance non sollicité. Pour un support légitime, passez par le site officiel de l’éditeur et initiez vous‑même la demande.
  • Comptes Windows séparés : utilisez un compte Standard au quotidien et réservez l’administrateur aux installations.
  • Mises à jour : maintenez Windows, navigateurs et applications à jour (mises à jour automatiques activées).
  • Sauvegardes 3‑2‑1 : 3 copies, 2 supports différents, 1 hors‑ligne. Déconnectez le disque USB après la sauvegarde.
  • Bloquer les malwares via SmartScreen/Defender : laissez les protections Windows actives (SmartScreen, protection en temps réel, contrôle des applications potentiellement indésirables).
  • Formation rapide : sensibilisez‑vous aux arnaques courantes (faux supports, phishing, scareware). Des ressources publiques existent auprès des autorités de cybersécurité.
  • Méfiez‑vous des avis artificiels : des évaluations très élogieuses, récentes et massives peuvent être générées automatiquement et ne reflètent pas la réalité.

FAQ détaillée

Pourquoi prétendent‑ils être « partenaires Microsoft » ?

Parce que l’argument d’autorité fonctionne : beaucoup d’utilisateurs associent « Windows » à « Microsoft ». Usurper cette image permet de créer un climat d’urgence (« votre PC est infecté ! ») et de pousser à la décision (paiement, accès à distance).

Une prise de contrôle à distance peut‑elle suffire à me compromettre ?

Oui. Durant la session, l’« agent » peut installer un exécutable, extraire des mots de passe stockés, ajouter une tâche planifiée, modifier le proxy, installer une extension de navigateur, ou créer un service qui se relance au démarrage.

Dois‑je formater systématiquement ?

Pas toujours. Si l’analyse hors ligne et le nettoyage des persistences sont concluants, vous pouvez conserver votre installation. En cas de doute, de symptômes persistants ou si des données sensibles ont été exposées, la réinitialisation de Windows reste la solution la plus sûre.

Comment savoir si mes navigateurs ont été « détournés » ?

Signes typiques : moteur de recherche changé, page d’accueil modifiée, nouvelles extensions sans votre accord, pop‑ups de « sécurité ». La remise à zéro du profil et la suppression des extensions inconnues résolvent généralement le problème.

Récapitulatif en une page

QuandActionObjectif
Immédiat (0‑1 h)Couper Internet, désinstaller Waredot/outils distants, lancer l’analyse hors ligneRompre l’accès et neutraliser le code malveillant
Dans la journéeChanger les mots de passe depuis un appareil sain, vérifier tâches/serv. démarrageEmpêcher la ré‑intrusion et reprendre le contrôle
24‑48 hContrôles complémentaires, réinitialisation si besoin, sauvegarde hors‑ligneStabiliser et repartir d’une base propre
EnsuiteSurveillance bancaire, 2FA partout, sensibilisationPrévenir la récidive et les pertes financières

Conclusion

Waredot n’est pas reconnu par Microsoft et présente de nombreux signes d’escroquerie. Si vous avez installé ce logiciel ou autorisé une prise de contrôle à distance, considérez votre machine comme potentiellement compromise : isolez‑la, désinstallez les programmes suspects, effectuez une analyse hors ligne, révoquez les accès et changez tous vos mots de passe depuis un appareil sain. En cas de paiement, contactez votre banque et déposez un signalement auprès des autorités compétentes. Avec une méthodologie rigoureuse et des sauvegardes fiables, vous pouvez retrouver un environnement Windows sain et sécurisé.

Sommaire