Tout sur les logiciels espions
Lorsque vous êtes en ligne, ne pensez pas que votre site privacy est sécurisé. Des yeux indiscrets suivent souvent votre activité - et vos informations personnelles - à l'aide d'une forme omniprésente de logiciel malveillant appelé "spyware" (logiciel espion). En fait, il s'agit de l'une des menaces les plus anciennes et les plus répandues sur l'internet, qui infecte secrètement votre ordinateur afin d'initier toute une série d'activités illégales, y compris le vol d'identité ou la violation de données.
Il est facile d'en être la proie et il peut être difficile de s'en débarrasser, d'autant plus que vous n'en êtes probablement même pas conscient. Mais détendez-vous, nous sommes là pour vous aider avec tout ce que vous devez savoir sur ce qu'est un logiciel espion, comment vous l'obtenez, ce qu'il essaie de vous faire, comment y remédier et ce qu'il faut faire pour éviter de futures attaques de logiciels espions.
Qu'est-ce qu'un logiciel espion ?
Les logiciels espions. Bien qu'il ressemble à un gadget de James Bond, il s'agit en fait d'un type de logiciel malveillant qui infecte votre PC ou votre appareil mobile et recueille des informations sur vous, notamment les sites que vous visitez, les éléments que vous téléchargez, vos noms d'utilisateur et vos mots de passe, vos informations de paiement et les courriels que vous envoyez et recevez.
Ce n'est pas une grande surprise : les logiciels espions sont sournois. Ils s'installent sur votre ordinateur à votre insu et sans votre permission, en s'attachant à votre système d'exploitation. Vous pouvez même permettre à un logiciel espion de s'installer par inadvertance lorsque vous acceptez les conditions d'un programme apparemment légitime sans en lire les petits caractères.
Quelle que soit la manière dont les logiciels espions parviennent à s'installer sur votre PC, leur mode de fonctionnement est généralement le même : ils fonctionnent discrètement en arrière-plan, maintiennent une présence secrète, collectent des informations ou surveillent vos activités afin de déclencher des activités malveillantes liées à votre ordinateur et à la manière dont vous l'utilisez. Et même si vous découvrez sa présence indésirable sur votre système, le logiciel espion n'est pas accompagné d'une fonction de désinstallation facile.
Empêcher les logiciels espions de suivre votre activité
Supprimez et empêchez les logiciels espions de voler vos données sensibles.
Essayez Malwarebytes Premium gratuitement pendant 14 jours.
Comment puis-je obtenir un logiciel espion ?
Les logiciels espions peuvent infecter votre système de la même manière que n'importe quel autre logiciel malveillant. Voici quelques-unes des principales techniques utilisées par les logiciels espions pour infecter votre PC ou votre appareil mobile.
- Security les vulnérabilités, par exemple les portes dérobées et les exploits. Un exploit est une faille de sécurité dans le matériel ou le logiciel de votre appareil qui peut être utilisée de manière abusive ou exploitée pour obtenir un accès non autorisé. Les vulnérabilités logicielles sont également appelées "bogues logiciels" ou simplement "bogues". Les exploits sont un sous-produit involontaire de la fabrication de matériel et de logiciels. Des erreurs se produisent et des bogues parviennent à se frayer un chemin même dans les technologies grand public les plus sophistiquées. Les portes dérobées, en revanche, sont mises en place volontairement pour permettre d'accéder rapidement à votre système après coup. Parfois, ce sont les fabricants de matériel et de logiciels eux-mêmes qui mettent en place ces portes dérobées. Le plus souvent, cependant, les cybercriminels utilisent un exploit pour obtenir un accès initial à votre système, puis installent une porte dérobée permanente pour un accès ultérieur.
- Phishing et spoofing. Ces deux menaces sont souvent utilisées en tandem. Le phishing se produit lorsque des criminels tentent de vous faire effectuer une action quelconque, comme cliquer sur un lien vers un site web chargé de malwares, ouvrir une pièce jointe infectée (ou malspam) ou donner vos identifiants de connexion. L'usurpation d'identité consiste à déguiser les courriels et les sites web d'hameçonnage de manière à ce qu'ils semblent provenir de personnes et d'organisations en qui vous avez confiance.
- Marketing trompeur. Les auteurs de logiciels espions aiment présenter leurs programmes comme des outils utiles à télécharger. Il peut s'agir d'un accélérateur Internet, d'un nouveau gestionnaire de téléchargement, d'un nettoyeur de disque dur ou d'un autre service de recherche sur le web. Méfiez-vous de ce type d'"appât", car son installation peut entraîner une infection par logiciel espion par inadvertance. Et même si vous désinstallez l'outil "utile" qui a introduit l'infection, le logiciel espion reste sur place et continue à fonctionner.
- Les offres groupées de logiciels. Qui n'aime pas les logiciels gratuits (freeware) ? Sauf lorsqu'il s'agit d'un programme hôte qui cache un add-on, une extension ou un plugin malveillant. Les logiciels group és peuvent ressembler à des composants nécessaires, mais ils n'en sont pas moins des logiciels espions qui, une fois encore, subsistent même si vous désinstallez l'application hôte. Pire encore, vous pouvez constater que vous avez en fait accepté d'installer le logiciel espion lorsque vous avez accepté les conditions d'utilisation de l'application d'origine.
- Les chevaux de Troie. D'une manière générale, si un logiciel malveillant prétend être quelque chose qu'il n'est pas, cela signifie qu'il s'agit d'un cheval de Troie. Cela dit, la plupart des chevaux de Troie actuels ne constituent pas une menace en soi. Les cybercriminels utilisent plutôt les chevaux de Troie pour diffuser d'autres formes de malwares, comme les cryptojackers, les ransomwares et les virus.
- Logiciels espions pour appareils mobiles. Les logiciels espions pour appareils mobiles existent depuis que les appareils mobiles sont devenus courants. Ils sont d'autant plus sournois que les appareils mobiles sont petits et que les utilisateurs ne peuvent généralement pas voir les programmes qui s'exécutent en arrière-plan aussi facilement que sur leur ordinateur portable ou de bureau. Tant Mac que Android sont vulnérables aux logiciels espions. Ces applications comprennent des applications légitimes recompilées avec du code nuisible, des applications malveillantes qui se font passer pour des applications légitimes (souvent avec des noms ressemblant à des applications populaires), et des applications avec de faux liens de téléchargement.
Types de logiciels espions
Dans la plupart des cas, la fonctionnalité d'un logiciel espion dépend des intentions de ses auteurs. Par exemple, les fonctions typiques des logiciels espions sont les suivantes.
- Les voleurs de mots de passe sont des applications conçues pour récupérer les mots de passe des ordinateurs infectés. Les types de mots de passe collectés peuvent inclure les identifiants stockés dans les navigateurs web, les identifiants de connexion au système et divers mots de passe critiques. Ces mots de passe peuvent être conservés à l'endroit choisi par l'attaquant sur la machine infectée ou être transmis à un serveur distant pour être récupérés.
- Les chevaux de Troie bancaires (par exemple Emotet) sont des applications conçues pour recueillir les informations d'identification des institutions financières. Ils tirent parti des failles de sécurité des navigateurs pour modifier les pages web, le contenu des transactions ou insérer des transactions supplémentaires, le tout de manière totalement secrète et invisible pour l'utilisateur et l'application web hôte. Les chevaux de Troie bancaires peuvent cibler diverses institutions financières, notamment des banques, des sociétés de courtage, des portails financiers en ligne ou des portefeuilles numériques. Ils peuvent également transmettre les informations collectées à des serveurs distants en vue de leur récupération.
- Les infostealers sont des applications qui analysent les ordinateurs infectés et recherchent diverses informations, notamment les noms d'utilisateur, les mots de passe, les adresses électroniques, l'historique du navigateur, les fichiers journaux, les informations système, les documents, les feuilles de calcul ou d'autres fichiers multimédias. Comme les chevaux de Troie bancaires, les infostealers peuvent exploiter les failles de sécurité des navigateurs pour collecter des informations personnelles dans les services en ligne et les forums, puis transmettre ces informations à un serveur distant ou les stocker localement sur votre PC en vue de les récupérer.
- Les enregistreurs de frappe, également appelés moniteurs de système, sont des applications conçues pour capturer l'activité de l'ordinateur, y compris les frappes au clavier, les sites web visités, l'historique des recherches, les discussions par courrier électronique, les dialogues sur les forums de discussion et les informations d'identification du système. Ils collectent généralement des captures d'écran de la fenêtre en cours à des intervalles programmés. Les enregistreurs de frappe peuvent également collecter des fonctionnalités, permettant la capture et la transmission furtives d'images et d'enregistrements audio/vidéo à partir de n'importe quel appareil connecté. Ils peuvent même permettre aux attaquants de collecter des documents imprimés sur des imprimantes connectées, qui peuvent ensuite être transmis à un serveur distant ou stockés localement pour être récupérés.
Actualités sur les logiciels espions
- Le logiciel espion Pegasus existe depuis des années. Nous devons cesser de l'ignorer
- Attention ! Android Le logiciel espion Flubot se propage rapidement
- Android Le logiciel malveillant "System Update" vole des photos, des vidéos et des données GPS
- L'interdiction de la publicité pour les stalkerwares par Google est une étape bienvenue, bien qu'incomplète
- Malwarebytes s'associe pour lancer la Coalition contre les logiciels espions
- Applications de surveillance parentale : en quoi diffèrent-elles des logiciels de harcèlement ?
- Quand les logiciels espions se généralisent
- Déballer les logiciels espions déguisés en antivirus
Histoire des logiciels espions
Comme c'est souvent le cas sur l'internet, il est difficile de déterminer avec précision l'origine du terme et du concept de "logiciel espion". Les références publiques à ce terme remontent à des discussions sur Usenet au milieu des années 90. Au début des années 2000, les entreprises de cybersécurité utilisaient le terme "spyware" de la même manière qu'aujourd'hui, c'est-à-dire comme une sorte de logiciel indésirable conçu pour espionner l'activité de votre ordinateur.
En juin 2000, la première application anti-spyware a été lancée. En octobre 2004, America Online et la National Cyber-Security Alliance ont réalisé une enquête. Les résultats sont surprenants. Environ 80 % de tous les utilisateurs d'Internet ont leur système affecté par des logiciels espions, environ 93 % des composants de logiciels espions sont présents dans chacun des ordinateurs, et 89 % des utilisateurs d'ordinateurs n'étaient pas conscients de leur existence. La quasi-totalité des personnes concernées (environ 95 %) ont avoué qu'elles n'avaient jamais donné l'autorisation d'installer ces logiciels.
À l'heure actuelle, et de manière générale, le système d'exploitation Windows est la cible préférée des logiciels espions, en grande partie grâce à son utilisation répandue. Toutefois, ces dernières années, les développeurs de logiciels espions se sont également intéressés à la plate-forme Apple, ainsi qu'aux appareils mobiles.
Mac logiciel espion
Les auteurs de spywares se sont historiquement concentrés sur la plateforme Windows en raison de sa large base d'utilisateurs par rapport à la plateforme Mac. Cependant, le secteur a connu une forte augmentation des malwaresMac depuis 2017, la majorité d'entre eux étant des spywares. Bien que les logiciels espions créés pour Mac aient des comportements similaires à ceux de Windows , la plupart des attaques de logiciels espions de Mac sont des voleurs de mots de passe ou des portes dérobées à usage général. Dans cette dernière catégorie, les intentions malveillantes du logiciel espion comprennent l'exécution de code à distance, l'enregistrement de frappe, les captures d'écran, les téléchargements de fichiers arbitraires, l'hameçonnage de mots de passe, etc.
Outre les logiciels espions malveillants, il existe également des logiciels espions "légitimes" pour Mac. Ces logiciels sont vendus par une véritable société, à partir d'un véritable site web, généralement dans le but déclaré de surveiller les enfants ou les employés. Bien entendu, ce type de logiciel est une arme à double tranchant, car il est très souvent utilisé à mauvais escient, offrant à l'utilisateur moyen un moyen d'accéder aux fonctionnalités des logiciels espions sans avoir besoin de connaissances particulières.
Logiciels espions mobiles
Les logiciels espions mobiles se cachent en arrière-plan (sans créer d'icône de raccourci) sur un appareil mobile et volent des informations telles que les messages SMS entrants/sortants, les journaux d'appels entrants/sortants, les listes de contacts, les courriels, l'historique du navigateur et les photos. Les logiciels espions pour téléphones portables peuvent également enregistrer vos frappes au clavier, tout ce qui se trouve à portée du microphone de votre appareil, prendre secrètement des photos en arrière-plan et localiser votre appareil à l'aide du GPS. Dans certains cas, les logiciels espions peuvent même contrôler les appareils via des commandes envoyées par des messages SMS et/ou des serveurs distants. Le logiciel espion peut envoyer les informations volées par transfert de données vers un serveur distant ou par courrier électronique.
De plus, les criminels qui utilisent des logiciels espions pour téléphones portables ne s'attaquent pas seulement aux consommateurs. Si vous utilisez votre smartphone ou votre tablette sur votre lieu de travail, les pirates peuvent s'en prendre à l'organisation de votre employeur en exploitant les vulnérabilités des appareils mobiles. De plus, l'équipe de réponse aux incidents de votre entreprise peut ne pas détecter les violations qui proviennent d'un appareil mobile.
Les violations de logiciels espions sur les smartphones se produisent généralement de trois manières :
- Le wi-fi gratuit non sécurisé, qui est courant dans les lieux publics tels que les aéroports et les cafés. Si vous vous connectez à un réseau non sécurisé, les malfaiteurs peuvent voir tout ce que vous faites lorsque vous êtes connecté. Soyez attentif aux messages d'avertissement que votre appareil peut vous adresser, en particulier s'il indique que l'identité du serveur ne peut être vérifiée. Protégez-vous en évitant les connexions non sécurisées.
- Les failles du système d'exploitation (OS), qui ouvrent la voie à des exploits permettant à des pirates d'infecter un appareil mobile. Les fabricants de smartphones publient fréquemment des mises à jour de leur système d'exploitation afin de protéger les utilisateurs. C'est pourquoi vous devez installer les mises à jour dès qu'elles sont disponibles (et avant que les pirates ne tentent d'infecter les appareils obsolètes).
- Les applications malveillantes, qui se cachent dans des applications apparemment légitimes, en particulier lorsqu'elles sont téléchargées à partir de sites web ou de messages au lieu d'une boutique d'applications. Il est donc important de lire les messages d'avertissement lors de l'installation d'applications, surtout si celles-ci demandent l'autorisation d'accéder à votre courrier électronique ou à d'autres informations personnelles. Conclusion : Il est préférable de s'en tenir à des sources fiables pour les applications mobiles et d'éviter les applications tierces.
Qui sont les cibles des auteurs de logiciels espions ?
Contrairement à d'autres types de malwares, les auteurs de logiciels espions ne ciblent pas vraiment de groupes ou de personnes spécifiques. Au contraire, la plupart des attaques de spywares visent à rassembler le plus grand nombre possible de victimes potentielles. Tout le monde peut donc être la cible d'un logiciel espion, car la moindre information peut trouver preneur.
Par exemple, les spammeurs achètent des adresses électroniques et des mots de passe afin de soutenir des spams malveillants ou d'autres formes d'usurpation d'identité. Les attaques de logiciels espions sur les informations financières peuvent vider les comptes bancaires ou soutenir d'autres formes de fraude en utilisant des comptes bancaires légitimes.
Les informations obtenues par le biais de documents, d'images, de vidéos ou d'autres éléments numériques volés peuvent même être utilisées à des fins d'extorsion.
En fin de compte, personne n'est à l'abri des attaques de logiciels espions, et les attaquants se soucient généralement peu des personnes qu'ils infectent, plutôt que de ce qu'ils recherchent.
Comment supprimer les logiciels espions ?
Si votre infection par un logiciel espion fonctionne comme prévu, elle sera invisible, à moins que vous ne soyez suffisamment avisé sur le plan technique pour savoir exactement où regarder. Vous pourriez être infecté sans jamais le savoir. Mais si vous soupçonnez la présence d'un logiciel espion, voici ce qu'il faut faire.
- La première chose à faire est de s'assurer que votre système a été nettoyé de toute infection afin que les nouveaux mots de passe ne soient pas compromis. Procurez-vous un programme de cybersécurité robuste, réputé pour sa technologie agressive de suppression des logiciels espions. Malwarebytes, for example, thoroughly cleans up spyware artifacts and repairs altered files and settings.
- Après avoir nettoyé votre système, pensez à contacter vos institutions financières pour les avertir d'une éventuelle activité frauduleuse. En fonction des informations compromises sur votre machine infectée, et en particulier si elle est connectée à une entreprise, vous pouvez être tenu par la loi de signaler les violations aux forces de l'ordre et/ou de les rendre publiques.
- Si les informations volées sont de nature sensible ou impliquent la collecte et la transmission d'images, de sons et/ou de vidéos, vous devez contacter les autorités locales chargées de l'application de la loi pour signaler d'éventuelles violations des lois fédérales et nationales.
- Une dernière chose : de nombreux fournisseurs de protection contre l'usurpation d'identité annoncent leurs services pour surveiller les transactions frauduleuses ou pour geler votre compte de crédit afin d'empêcher toute forme d'activité. L'activation d'un gel de crédit est certainement une bonne idée. Si l'on vous offre une surveillance gratuite contre le vol d'identité dans le cadre du règlement d'une violation de données, il n'y a pas de mal à s'y inscrire. Toutefois, Malwarebytes déconseille d'acheter une protection contre le vol d'identité.
Comment puis-je me protéger contre les logiciels espions ?
La meilleure défense contre les logiciels espions, comme contre la plupart des malwares, commence par votre comportement. Suivez les principes de base d'une bonne cyberdéfense.
- N'ouvrez pas les courriels provenant d'expéditeurs inconnus.
- Ne téléchargez pas de fichiers s'ils ne proviennent pas d'une source fiable.
- Passez la souris sur les liens avant de cliquer et assurez-vous que vous êtes envoyé sur la bonne page web.
- Utilisez un programme de cybersécurité réputé pour contrer les logiciels espions sur advanced . En particulier, recherchez un programme de cybersécurité qui inclut une protection en temps réel.
Un petit mot sur la protection en temps réel. La protection en temps réel bloque automatiquement les logiciels espions et autres menaces avant qu'ils ne s'activent sur votre ordinateur. Certains produits de cybersécurité ou antivirus traditionnels s'appuient fortement sur une technologie basée sur les signatures. Ces produits peuvent être facilement contournés par les menaces modernes actuelles.
Vous devriez également rechercher des fonctions qui bloquent la diffusion de logiciels espions sur votre machine, telles que la technologie anti-exploit et la protection contre les sites web malveillants, qui bloque les sites web qui hébergent des logiciels espions. La version premium de Malwarebytes jouit d'une solide réputation en matière de protection contre les logiciels espions.
La vie numérique s'accompagne de dangers omniprésents dans le paysage en ligne quotidien. Heureusement, il existe des moyens simples et efficaces de se protéger. Grâce à une suite de cybersécurité et à des précautions de bon sens, vous devriez être en mesure de préserver chaque machine que vous utilisez des invasions de logiciels espions et de leurs intentions malveillantes.
Consultez tous nos rapports sur les logiciels espions à l'adresse suivante : Malwarebytes Labs .