Logiciels espions

Les logiciels espions sont des malwares qui se cachent sur votre appareil, surveillent votre activité et volent des informations sensibles telles que les coordonnées bancaires et les mots de passe.

.st0{fill:#0D3ECC;} TÉLÉCHARGEZ MALWAREBYTES GRATUITEMENT

Également pour Windows, iOS, Android, Chromebook et Pour les entreprises

image d'en-tête du logiciel espion

Tout sur les logiciels espions

Lorsque vous êtes en ligne, ne supposez pas que votre vie privée est garantie. Des yeux indiscrets suivent souvent votre activité – et vos informations personnelles – à travers une forme pernicieuse de logiciel malveillant appelée logiciel espion. En fait, c'est l'une des menaces les plus anciennes et les plus répandues sur Internet, infectant secrètement votre ordinateur pour initier une variété d'activités illégales, y compris le vol d'identité ou une fuite de données.

Il est facile d'en être victime et difficile de s'en débarrasser, surtout que vous n'en êtes probablement même pas conscient. Mais détendez-vous, nous vous couvrons avec tout ce que vous devez savoir sur ce qu'est un logiciel espion, comment vous l'obtenez, ce qu'il essaie de faire pour vous, comment y faire face et que faire pour éviter de futures attaques de logiciels espions.

Qu'est-ce qu'un logiciel espion ?

Logiciels espions. Bien que cela semble être un gadget de James Bond, c'est en réalité un type de logiciel malveillant qui infecte votre PC ou votre appareil mobile et collecte des informations sur vous, notamment les sites que vous visitez, les choses que vous téléchargez, vos noms d'utilisateur et mots de passe, les informations de paiement, ainsi que les emails que vous envoyez et recevez.

Pas de grande surprise — les logiciels espions sont rusés. Ils s'installent sur votre ordinateur sans votre connaissance ni votre permission, s'attachant à votre système d'exploitation. Vous pourriez même, sans le vouloir, permettre à un logiciel espion de s'installer en acceptant les termes et les conditions d'un programme apparemment légitime sans en lire les détails.

Quel que soit le moyen par lequel un logiciel espion parvient à entrer sur votre PC, le mode de fonctionnement est généralement le même : il fonctionne silencieusement en arrière-plan, maintenant une présence secrète, collectant des informations ou surveillant vos activités pour déclencher des activités malveillantes liées à votre ordinateur et à votre utilisation. Et même si vous découvrez sa présence indésirable sur votre système, les logiciels espions ne disposent pas d'une fonction de désinstallation facile.

Bloquez les logiciels espions pour qu'ils ne suivent pas votre activité

Supprimez et empêchez les logiciels espions de voler vos données sensibles.
Essayez gratuitement Malwarebytes Premium pendant 14 jours.

Télécharger maintenant

"Les logiciels espions fonctionnent silencieusement en arrière-plan, collectant des informations."

Comment attrape-t-on un logiciel espion ?

Les logiciels espions peuvent infecter votre système de la même manière que n'importe quelle autre forme de logiciel malveillant. Voici quelques-unes des principales techniques utilisées par les logiciels espions pour infecter votre PC ou appareil mobile.

  • Vulnérabilités de sécurité, par ex. portes dérobées et exploits. Un exploit est une vulnérabilité de sécurité dans le matériel ou le logiciel de votre appareil qui peut être abusée ou exploitée pour obtenir un accès non autorisé. Les vulnérabilités logicielles sont aussi connues sous le nom de « bugs logiciels » ou simplement « bugs ». Les exploits sont un sous-produit non intentionnel de la fabrication de matériel et de logiciel. Des erreurs se produisent et les bugs réussissent à s'infiltrer même dans la technologie de consommation la plus polie. Les portes dérobées, en revanche, sont mises en place intentionnellement comme un moyen d'accéder rapidement à votre système après coup. Parfois, les fabricants de matériel et de logiciels les installent eux-mêmes. Cependant, plus souvent qu'autrement, les cybercriminels utiliseront un exploit pour obtenir un accès initial à votre système puis installeront une porte dérobée permanente pour un accès futur.
  • Hameçonnage et usurpation d'identité. Ces deux menaces sont souvent utilisées ensemble. L'hameçonnage se produit lorsque des criminels essaient de vous faire effectuer une action, comme cliquer sur un lien vers un site web chargé de logiciels malveillants, ouvrir une pièce jointe d'email infectée (alias malspam), ou dévoiler vos identifiants de connexion. L'usurpation d'identité fait référence à l'acte de déguiser des emails d'hameçonnage et des sites web pour qu'ils paraissent provenir d'individus et d'organisations de confiance.
  • Marketing mensonger. Les auteurs de logiciels espions aiment présenter leurs programmes espions comme des outils utiles à télécharger. Cela pourrait être un accélérateur Internet, un nouveau gestionnaire de téléchargements, un nettoyeur de disque dur, ou un service de recherche web alternatif. Méfiez-vous de ce genre d'« appât », car l'installer peut entraîner une infection par des logiciels espions. Et même si vous désinstallez finalement l'« outil » utile qui a initialement introduit l'infection, le logiciel espion reste et continue de fonctionner.
  • Paquets logiciels. Qui n'aime pas les logiciels gratuits (freeware) ? Sauf quand c'est un programme hôte qui dissimule un module complémentaire, une extension ou un plugin malveillant. Les logiciels groupés peuvent sembler être des composants nécessaires, mais ils sont néanmoins des logiciels espions, qui, encore une fois, restent même si vous désinstallez l'application hôte. Pour aggraver les choses, vous pouvez découvrir que vous avez effectivement accepté d'installer le logiciel espion en acceptant les conditions d'utilisation de l'application originale.
  • Les chevaux de Troie. D'une manière générale, si un logiciel malveillant prétend être quelque chose qu'il n'est pas, cela signifie qu'il s'agit d'un cheval de Troie. Cela dit, la plupart des chevaux de Troie actuels ne constituent pas une menace en soi. Les cybercriminels utilisent plutôt les chevaux de Troie pour diffuser d'autres formes de malwares, comme les cryptojackers, les ransomwares et les virus.
  • Logiciels espions pour appareils mobiles. Les logiciels espions mobiles existent depuis que les appareils mobiles sont devenus courants. Les logiciels espions mobiles sont particulièrement sournois, car les appareils mobiles sont petits et les utilisateurs ne peuvent généralement pas voir facilement quels programmes fonctionnent en arrière-plan comme ils pourraient le faire sur leur ordinateur portable ou de bureau. Tant les appareils Mac qu'Android sont vulnérables aux logiciels espions. Ces applications incluent des applications légitimes recompilées avec du code nuisible, de véritables applications malveillantes se faisant passer pour des applications légitimes (souvent avec des noms ressemblant à des applications populaires), et des applications avec de faux liens de téléchargement.

"Les logiciels espions mobiles existent depuis que les appareils mobiles sont devenus courants."

Types de logiciels espions

Dans la plupart des cas, la fonctionnalité de toute menace de logiciel espion dépend des intentions de ses auteurs. Par exemple, certaines fonctions typiques intégrées dans les logiciels espions incluent les suivantes.

    • Les voleurs de mots de passe sont des applications conçues pour récupérer des mots de passe à partir d'ordinateurs infectés. Les types de mots de passe collectés peuvent inclure les identifiants stockés des navigateurs web, les identifiants de connexion système, et divers mots de passe critiques. Ces mots de passe peuvent être conservés à un endroit choisi par l'attaquant sur la machine infectée ou être transmis à un serveur distant pour récupération.
    • Les Trojans bancaires (par exemple Emotet) sont des applications conçues pour récupérer des identifiants auprès des institutions financières. Ils exploitent les vulnérabilités de sécurité des navigateurs pour modifier des pages web, modifier le contenu des transactions, ou insérer des transactions supplémentaires, le tout de manière totalement discrète et invisible pour l'utilisateur comme pour l'application web hôte. Les Trojans bancaires peuvent cibler diverses institutions financières, y compris les banques, les sociétés de courtage, les portails financiers en ligne, ou les portefeuilles numériques. Ils pourraient également transmettre les informations collectées à des serveurs distants pour récupération.
    • Les démontreurs d'informations sont des applications qui scannent les ordinateurs infectés et recherchent diverses informations, y compris les noms d'utilisateur, les mots de passe, les adresses email, l'historique de navigation, les fichiers journaux, les informations système, les documents, les feuilles de calcul, ou d'autres fichiers multimédias. Comme les Trojans bancaires, les démontreurs d'informations peuvent exploiter les vulnérabilités de sécurité des navigateurs pour collecter des informations personnelles dans des services en ligne et forums, puis transmettre les informations collectées à un serveur distant ou les stocker localement sur votre PC pour récupération.
    • Les enregistreurs de frappe, également appelés moniteurs système, sont des applications conçues pour capturer l'activité informatique, y compris les frappes, les sites visités, l'historique des recherches, les discussions par email, les dialogues dans les salles de chat, et les identifiants système. Ils collectent généralement des captures d'écran de la fenêtre actuelle à intervalles réguliers. Les enregistreurs de frappe peuvent également collecter des fonctionnalités, permettant la capture discrète et la transmission d'images et de vidéos/sons à partir de n'importe quel appareil connecté. Ils peuvent même permettre aux attaquants de collecter des documents imprimés sur des imprimantes connectées, qui peuvent ensuite être transmis à un serveur distant ou stockés localement pour récupération.

Actualités des logiciels espions

Histoire des logiciels espions

Comme pour beaucoup de discours sur Internet, il est difficile de déterminer exactement où "logiciel espion" en tant que mot et concept est né. Les premières références publiques au terme remontent aux discussions sur Usenet dans les années 90. Au début des années 2000, le terme "logiciel espion" était utilisé par des entreprises de cybersécurité, de la même manière que nous pourrions utiliser le terme aujourd'hui ; c'est-à-dire un programme logiciel indésirable visant à espionner votre activité informatique.

En juin 2000, la première application anti-espion a été lancée. En octobre 2004, America Online et la National Cyber-Security Alliance ont mené une enquête. Le résultat était étonnant. Environ 80 % de tous les utilisateurs d'Internet ont leur système affecté par des logiciels espions, environ 93 % des composants espions sont présents dans chacun des ordinateurs, et 89 % des utilisateurs d'ordinateurs n'étaient pas au courant de leur existence. Parmi les personnes affectées, presque toutes, environ 95 %, ont avoué qu'elles n'avaient jamais accordé l'autorisation de les installer.

À l'heure actuelle, et en général, le système d'exploitation Windows est la cible privilégiée pour les applications de logiciels espions, grâce en grande partie à son utilisation généralisée. Cependant, ces dernières années, les développeurs de logiciels espions ont aussi porté leur attention sur la plateforme Apple, ainsi que sur les appareils mobiles.

Logiciels espions pour Mac

Les auteurs de logiciels espions se sont historiquement concentrés sur la plateforme Windows en raison de sa large base d’utilisateurs par rapport à celle de Mac. Cependant, l'industrie a constaté une forte augmentation de logiciels malveillants pour Mac depuis 2017, dont la majorité sont des logiciels espions. Bien que les logiciels espions rédigés pour Mac aient des comportements similaires à ceux de Windows, la plupart des attaques de logiciels espions sur Mac sont soit des voleurs de mots de passe soit des portes dérobées à usage général. Dans cette dernière catégorie, l'intention malveillante des logiciels espions inclut l'exécution de code à distance, l'enregistrement de frappes, les captures d'écran, le téléchargement et le téléchargement de fichiers arbitraires, le phishing de mots de passe, etc.

"L'industrie a constaté une forte augmentation des logiciels malveillants pour Mac en 2017, dont la majorité sont des logiciels espions."

En plus des logiciels espions malveillants, il existe également ce que l'on appelle des logiciels espions "légitimes" pour Mac. Ce logiciel est effectivement vendu par une entreprise réelle, à partir d'un site web réel, généralement dans le but déclaré de surveiller des enfants ou des employés. Bien sûr, un tel logiciel est un couteau à double tranchant, car il est très souvent détourné, offrant à l'utilisateur moyen un moyen d'accéder aux capacités de logiciels espions sans avoir besoin de connaissances particulières.

Logiciels espions mobiles

Les logiciels espions mobiles se cachent sans être détectés en arrière-plan (ne créant pas de raccourci) sur un appareil mobile et dérobent des informations telles que les messages SMS entrants/sortants, les journaux d'appels entrants/sortants, les listes de contacts, les emails, l'historique de navigation, et les photos. Les logiciels espions mobiles peuvent également enregistrer vos frappes, enregistrer tout ce qui se trouve à proximité du microphone de votre appareil, prendre secrètement des photos en arrière-plan, et suivre la localisation de votre appareil via GPS. Dans certains cas, les applications de logiciels espions peuvent même contrôler les appareils via des commandes envoyées par messages SMS et/ou serveurs distants. Le logiciel espion peut envoyer vos informations volées via transfert de données à un serveur distant ou par email.

De plus, ce ne sont pas seulement les consommateurs que les criminels de logiciels espions mobiles ciblent. Si vous utilisez votre smartphone ou votre tablette au travail, les pirates peuvent diriger leur attaque sur votre entreprise par le biais de vulnérabilités sur les appareils mobiles. De plus, la réponse aux incidents de votre entreprise peut ne pas détecter les violations qui proviennent d'un appareil mobile.

Les violations de logiciels espions sur les smartphones se produisent généralement de trois manières :

  • Le Wi-Fi gratuit non sécurisé, qui est courant dans les lieux publics tels que les aéroports et les cafés. Si vous vous connectez à un réseau non sécurisé, les malfaiteurs peuvent voir tout ce que vous faites pendant que vous êtes connecté. Faites attention aux messages d'avertissement que votre appareil peut vous donner, surtout s'il indique que l'identité du serveur ne peut pas être vérifiée. Protégez-vous en évitant ces connexions non sécurisées.
  • Les failles du système d'exploitation, qui ouvrent des brèches permettant aux attaquants d'infecter un appareil mobile. Les fabricants de smartphones publient fréquemment des mises à jour du système d'exploitation pour protéger les utilisateurs, c'est pourquoi vous devriez installer les mises à jour dès qu'elles sont disponibles (et avant que les pirates n'essaient d'infecter des appareils obsolètes).
  • Les applications malveillantes, qui se cachent dans des applications apparemment légitimes, en particulier lorsqu'elles sont téléchargées à partir de sites web ou de messages plutôt que d'une boutique d'applications. Ici, il est important de regarder les messages d'avertissement lors de l'installation des applications, surtout si elles demandent la permission d'accéder à vos emails ou à d'autres informations personnelles. En résumé : il vaut mieux s'en tenir aux sources fiables pour les applications mobiles et éviter toute application tierce.

Qui sont les cibles des auteurs de logiciels espions ?

Contrairement à d'autres types de logiciels malveillants, les auteurs de logiciels espions ne ciblent pas vraiment des groupes ou des personnes spécifiques. Au lieu de cela, la plupart des attaques de logiciels espions jettent un large filet pour capter le plus grand nombre de victimes potentielles possible. Et cela fait de tout le monde une cible de logiciels espions, car même la moindre information pourrait trouver preneur.

"Les attaques de logiciels espions jettent un large filet pour capter le plus grand nombre de victimes potentielles possible."

Par exemple, les spammeurs achèteront des adresses email et des mots de passe pour soutenir le spam malveillant ou d'autres formes d'usurpation d'identité. Les attaques de logiciels espions sur les informations financières peuvent vider des comptes bancaires ou soutenir d'autres formes de fraude utilisant des comptes bancaires légitimes.

Les informations obtenues grâce à des documents volés, des images, des vidéos ou d'autres éléments numériques peuvent même être utilisées à des fins de chantage.

Ainsi, en fin de compte, personne n'est à l'abri des attaques de logiciels espions, et les attaquants se soucient généralement peu de qui ils infectent, mais plutôt de ce qu'ils recherchent.

Comment supprimer un logiciel espion ?

Si votre infection par un logiciel espion fonctionne comme prévu, elle sera invisible à moins que vous ne soyez suffisamment averti techniquement pour savoir exactement où chercher. Vous pourriez être infecté sans jamais le savoir. Mais si vous soupçonnez la présence de logiciels espions, voici ce qu'il faut faire.

  1. La première tâche consiste à s'assurer que votre système a été nettoyé de toute infection afin que vos nouveaux mots de passe ne soient pas compromis. Procurez-vous un programme de cybersécurité robuste avec une réputation de technologie agressive d'élimination des logiciels espions. Malwarebytes, par exemple, nettoie complètement les artefacts de logiciels espions et répare les fichiers et paramètres altérés.
  2. Après avoir nettoyé votre système, envisagez de contacter vos institutions financières pour les avertir d'une éventuelle activité frauduleuse. En fonction des informations compromises sur votre machine infectée, et surtout si elle est connectée à une entreprise, vous pourriez être légalement tenu de signaler les violations à la police ou de faire une divulgation publique.
  3. Si les informations volées sont de nature sensible ou impliquent la collecte et la transmission d'images, d'audio et/ou de vidéo, vous devriez contacter les autorités locales pour signaler d'éventuelles infractions aux lois fédérales et nationales.
  4. Une dernière chose : de nombreux fournisseurs de protection contre le vol d'identité font la publicité de leurs services pour surveiller les transactions frauduleuses ou pour mettre un gel sur votre compte de crédit afin de prévenir toute forme d'activité. Activer un gel de crédit est définitivement une bonne idée. Si l'on vous propose une surveillance gratuite du vol d'identité dans le cadre d'un règlement suite à une violation de données, il n'y a pas de mal à s'inscrire. Cependant, Malwarebytes conseille de ne pas acheter de protection contre le vol d'identité.

« De nombreux fournisseurs de protection contre le vol d'identité font la publicité de leurs services pour surveiller les transactions frauduleuses... »

Comment se protéger contre les logiciels espions ?

La meilleure défense contre les logiciels espions, comme pour la plupart des logiciels malveillants, commence par votre comportement. Suivez ces bases d'une bonne auto-défense numérique.

  1. Ne pas ouvrir les e-mails d'expéditeurs inconnus.
  2. Ne téléchargez des fichiers que s'ils proviennent d'une source fiable.
  3. Passez la souris sur les liens avant de cliquer dessus et assurez-vous que vous vous rendez bien sur la bonne page web.
  4. Utilisez un programme de cybersécurité réputé pour contrer les logiciels espions avancés. En particulier, recherchez une cybersécurité incluant une protection en temps réel.

Une remarque rapide sur la protection en temps réel. La protection en temps réel bloque automatiquement les logiciels espions et autres menaces avant qu'ils ne puissent s'activer sur votre ordinateur. Certains produits de cybersécurité traditionnels ou antivirus reposent fortement sur la technologie basée sur la signature—ces produits peuvent être facilement contournés par les menaces modernes d'aujourd'hui.

Vous devriez également rechercher des fonctionnalités qui bloquent la livraison de logiciels espions sur votre machine, telles que la technologie anti-exploit et la protection des sites Web malveillants, qui bloque les sites hébergeant des logiciels espions. La version premium de Malwarebytes a une solide réputation pour la protection contre les logiciels espions.

La vie numérique est remplie de dangers omniprésents dans le paysage en ligne quotidien. Heureusement, il existe des moyens simples et efficaces pour vous protéger. Entre une suite de cybersécurité et des précautions de bon sens, vous devriez pouvoir garder chaque machine que vous utilisez à l'abri des invasions de logiciels espions et de leurs intentions malveillantes.

Consultez tous nos rapports sur les logiciels espions sur Malwarebytes Labs.