Qu’est-ce qu’un logiciel espion ?

Les logiciels espions sont un type de logiciel malveillant – ou malware – installé sur un appareil informatique à l’insu de l’utilisateur final. Il envahit l’appareil, vole des informations sensibles et des données d’utilisation d’Internet et les transmet aux annonceurs, aux entreprises de données ou aux utilisateurs externes.

Tout logiciel peut être classé comme logiciel espion s’il est téléchargé sans l’autorisation de l’utilisateur. Les logiciels espions sont controversés car, même s’ils sont installés pour des raisons relativement anodines, ils peuvent violer la vie privée de l’utilisateur final et peuvent être utilisés de manière abusive.

Les logiciels espions sont l’une des menaces les plus courantes pour les utilisateurs d’Internet. Une fois installé, il surveille l’activité Internet, suit les informations de connexion et espionne les informations sensibles. L’objectif principal des logiciels espions est généralement d’obtenir des numéros de carte de crédit, des informations bancaires et des mots de passe.

Mais les logiciels espions peuvent également être utilisés pour suivre la localisation d’une personne, comme c’est le cas avec les stalkerwares. Souvent installé secrètement sur des téléphones portables par des conjoints jaloux, des ex-partenaires et même des parents inquiets, ce type de logiciel espion peut suivre l’emplacement physique de la victime, intercepter ses courriels et SMS, écouter ses appels téléphoniques et enregistrer des conversations, et accéder à des données personnelles, telles que des photos et des vidéos.

Les logiciels espions peuvent être difficiles à détecter ; souvent, la première indication qu’un utilisateur a qu’un appareil informatique a été infecté par des logiciels espions est une réduction notable de la vitesse de connexion du processeur ou du réseau et, dans le cas des appareils mobiles, de l’utilisation des données et de la durée de vie de la batterie. Les outils antispyware peuvent être utilisés pour prévenir ou supprimer les logiciels espions. Ils peuvent soit fournir une protection en temps réel en analysant les données réseau et en bloquant les données malveillantes, soit exécuter des analyses pour détecter et supprimer les logiciels espions déjà présents sur un système.

Comment fonctionne le logiciel espion?

Les logiciels espions peuvent se frayer un chemin sur un appareil à l’insu de l’utilisateur final via un package d’installation d’application, une pièce jointe ou un site Web malveillant. Sous sa forme la moins dommageable, le logiciel espion existe sous la forme d’une application qui démarre dès que l’appareil est allumé et continue de s’exécuter en arrière-plan. Sa présence volera la mémoire à accès aléatoire et la puissance du processeur et pourrait générer des publicités pop-up infinies, ralentissant efficacement le navigateur Web jusqu’à ce qu’il devienne inutilisable.

Les logiciels espions peuvent également réinitialiser la page d’accueil du navigateur pour qu’elle s’ouvre à une annonce à chaque fois ou rediriger les recherches sur le Web et contrôler les résultats fournis, rendant le moteur de recherche inutile. De plus, les logiciels espions peuvent modifier les bibliothèques de liens dynamiques de l’ordinateur, qui sont utilisées pour se connecter à Internet, entraînant des pannes de connectivité qui peuvent être difficiles à diagnostiquer.

Au plus dommageable, les logiciels espions suivent l’historique de navigation sur le Web, les mots de passe et d’autres informations privées, telles que les adresses e-mail, les numéros de carte de crédit, les numéros d’identification personnels ou les dossiers bancaires. Toutes ces informations peuvent être collectées et utilisées pour le vol d’identité ou vendues à des tiers. Les informations peuvent être collectées à l’aide d’enregistreurs de frappe et de captures d’écran.

Les logiciels espions peuvent également modifier secrètement les paramètres du pare-feu d’un appareil, en reconfigurant les paramètres de sécurité pour autoriser encore plus de logiciels malveillants. Certaines formes de logiciels espions peuvent même identifier lorsque l’appareil tente de le supprimer du registre Windows et interceptent toutes les tentatives pour le faire.

Comment se produisent les infections par les logiciels espions?

Les infections par les logiciels espions peuvent affecter n’importe quel ordinateur personnel, Mac, appareil iOS ou Android. Parmi les moyens les plus courants d’infection des ordinateurs, citons les suivants:

  • pirater des médias tels que des jeux, des vidéos et de la musique en téléchargeant et en distribuant du contenu numérique protégé par le droit d’auteur sans autorisation;
  • télécharger du matériel provenant de sources inconnues;
  • accepter des publicités contextuelles ; et
  • ouvrir des pièces jointes d’expéditeurs inconnus.

Les logiciels espions sont le plus souvent distribués en incitant les victimes potentielles à cliquer sur un lien. Le lien peut être dans un e-mail, une fenêtre contextuelle ou une annonce. Un code malveillant peut également être intégré sur des sites Web légitimes sous forme de publicité. D’autres moyens pour les logiciels espions d’infecter une machine incluent par téléchargement au volant – où les logiciels espions sont téléchargés simplement en visitant un site Web ou en consultant un message électronique en langage de balisage hypertexte – des liens de phishing ou des appareils physiques.

Types de logiciels espions

Les logiciels espions ne sont pas seulement un type de programme. Il s’agit d’une catégorie entière de logiciels malveillants qui comprend les logiciels publicitaires, les enregistreurs de clavier, les chevaux de Troie et les programmes de vol d’informations mobiles.

Logiciels publicitaires. Les logiciels publicitaires malveillants sont souvent fournis avec des logiciels gratuits, des programmes sharewares et des utilitaires téléchargés sur Internet ou installés subrepticement sur l’appareil d’un utilisateur lorsque celui-ci visite un site Web infecté. De nombreux utilisateurs d’Internet ont été initiés aux logiciels espions en 1999 lorsqu’un jeu gratuit populaire appelé Elf Bowling est livré avec un logiciel de suivi. Les logiciels publicitaires sont souvent signalés par les programmes antimalware pour savoir si le programme en question est malveillant ou non.

Les cookies qui suivent et enregistrent les informations personnelles identifiables (PII) et les habitudes de navigation sur Internet des utilisateurs sont l’un des types de logiciels publicitaires les plus courants. Un annonceur peut utiliser des cookies de suivi pour suivre les pages Web qu’un utilisateur visite afin de cibler la publicité dans une campagne de marketing contextuel. Par exemple, un annonceur pourrait suivre l’historique du navigateur et les téléchargements d’un utilisateur dans le but d’afficher des publicités contextuelles ou des bannières publicitaires pour inciter l’utilisateur à effectuer un achat. Étant donné que les données collectées par les logiciels espions sont souvent vendues à des tiers, des réglementations telles que le Règlement général sur la Protection des Données ont été adoptées pour protéger les informations personnelles des visiteurs du site Web.

Enregistreurs de clavier. Les enregistreurs de frappe sont un type de moniteur système que les cybercriminels utilisent souvent pour voler des informations d’identification personnelles, des informations de connexion et des données d’entreprise sensibles. Les employeurs peuvent également utiliser des enregistreurs de frappe pour observer les activités informatiques des employés; les parents pour superviser l’utilisation d’Internet de leurs enfants; les propriétaires d’appareils pour suivre les éventuelles activités non autorisées sur leurs appareils; ou les organismes d’application de la loi pour analyser les incidents impliquant l’utilisation d’un ordinateur.

Les enregistreurs de frappe matériels ressemblent à un lecteur flash de bus série universel et servent de connecteur physique entre le clavier de l’ordinateur et l’ordinateur, tandis que les programmes d’enregistrement de frappe logiciels ne nécessitent pas d’accès physique à l’ordinateur de l’utilisateur pour l’installation. Les enregistreurs de frappe logiciels peuvent être téléchargés exprès par quelqu’un qui souhaite surveiller l’activité sur un ordinateur particulier, ou ils peuvent être téléchargés involontairement et exécutés dans le cadre d’un rootkit ou d’un cheval de Troie d’accès à distance.

Chevaux de Troie. Les chevaux de Troie sont généralement des programmes malveillants déguisés en logiciels légitimes. Une victime d’un cheval de Troie pourrait installer sans le savoir un fichier se faisant passer pour un programme officiel, permettant au cheval de Troie d’accéder à l’ordinateur. Le cheval de Troie peut ensuite supprimer des fichiers, chiffrer des fichiers contre rançon ou permettre à d’autres acteurs malveillants d’avoir accès aux informations de l’utilisateur.

Logiciels espions mobiles. Les logiciels espions mobiles sont dangereux car ils peuvent être transférés via un Service de messages courts ou des messages texte de Service de messagerie multimédia et ne nécessitent généralement pas d’interaction de l’utilisateur pour exécuter des commandes. Lorsqu’un smartphone ou une tablette est infecté par un logiciel espion mobile qui est mis en ligne avec une application tierce, la caméra et le microphone du téléphone peuvent être utilisés pour espionner l’activité à proximité, enregistrer les appels téléphoniques et enregistrer l’activité de navigation et les frappes au clavier. L’emplacement du propriétaire de l’appareil peut également être surveillé via le système de positionnement global (GPS) ou l’accéléromètre de l’appareil informatique mobile.

 Les différents types de logiciels espions
Ce tableau décrit quatre types différents de logiciels espions.

Comment prévenir les logiciels espions ?

Le maintien de pratiques de cybersécurité strictes est le meilleur moyen de prévenir les logiciels espions. Certaines pratiques exemplaires sont les suivantes:

  • télécharger uniquement des logiciels à partir de sources fiables;
  • lire toutes les informations lors de l’installation du logiciel;
  • éviter les interactions avec les publicités contextuelles;
  • rester à jour avec les mises à jour et les correctifs pour le navigateur, le système d’exploitation (OS) et les logiciels d’application;
  • ne pas ouvrir de pièces jointes ou cliquer sur des liens provenant d’expéditeurs inconnus;
  • utiliser uniquement des logiciels antivirus de confiance et des outils de logiciels espions réputés; et
  • activation de l’authentification à deux facteurs (2FA) dans la mesure du possible.

Pour réduire davantage la probabilité d’infection, les administrateurs réseau doivent appliquer le principe du moindre privilège et exiger des travailleurs distants qu’ils accèdent aux ressources réseau via un réseau privé virtuel qui exécute une analyse de sécurité avant d’accorder des privilèges d’accès.

L’utilisation d’un bloqueur de pop-up ou d’un bloqueur de publicités permet également d’éviter les logiciels espions. Mozilla Firefox et Google Chrome ont des bloqueurs de fenêtres contextuelles intégrés, et des bloqueurs de publicités peuvent être ajoutés en tant qu’extension de navigateur.

Les utilisateurs mobiles doivent éviter de télécharger des applications en dehors de leurs magasins d’applications respectifs et éviter de jailbreaker leurs téléphones, si possible. Puisque les deux rendent plus facile pour les logiciels espions d’infecter les appareils mobiles.

Les utilisateurs d’iPhone peuvent activer 2FA sans frais pour protéger toutes les données de leurs smartphones et prévenir les attaques de logiciels espions mobiles. INSTAGRAM Facebook 2FA peut également être utilisé dans une variété d’autres services courants, y compris PayPal, Google, Dropbox et Microsoft 365, ainsi que sur des sites de réseaux sociaux tels qu’Instagram, Snapchat, Facebook et Twitter. La plupart des grandes banques ont également commencé à implémenter 2FA dans leurs sites Web et applications mobiles. Certains services ont même augmenté leur processus d’authentification à l’authentification à trois et quatre facteurs.

Comment supprimer les logiciels espions ?

Afin de supprimer les logiciels espions, les propriétaires d’appareils doivent d’abord identifier que le logiciel espion existe dans leur système. Il y a plusieurs symptômes à rechercher qui peuvent signifier la présence d’une attaque. Les indicateurs sont les suivants:

  • L’appareil fonctionne plus lentement que la normale.
  • Le périphérique se bloque systématiquement.Les publicités contextuelles
  • s’affichent, que l’utilisateur soit en ligne ou hors ligne.
  • L’appareil commence à manquer d’espace sur le disque dur (HD).

Si les utilisateurs déterminent que le logiciel espion a infecté le système, ils doivent effectuer les étapes suivantes:

  1. Déconnectez la connexion Internet.
  2. Vérifiez la liste des programmes de l’appareil pour voir si le logiciel indésirable est répertorié. Si c’est le cas, choisissez de le retirer de l’appareil. Après avoir désinstallé le programme, redémarrez l’ensemble du système.
  3. Si l’étape ci-dessus ne fonctionne pas, exécutez une analyse du système à l’aide d’un logiciel antivirus réputé. L’analyse devrait trouver des programmes suspects et demander à l’utilisateur de nettoyer, de mettre en quarantaine ou de supprimer le logiciel.
  4. L’utilisateur peut également télécharger un outil de suppression de virus ou un outil antispyware et lui permettre de s’exécuter dans le système.

Si aucune des étapes ci-dessus ne fonctionne, l’utilisateur devra accéder à la HD de l’appareil en mode sans échec. Cependant, cela nécessite un outil qui permet à l’utilisateur d’accéder aux dossiers de logiciels espions et de les supprimer manuellement. Bien que cela semble compliqué, le processus ne devrait prendre que quelques minutes.

Les logiciels espions sur les appareils mobiles peuvent également être analysés pour l’utilisation de programmes de sécurité. Les propriétaires d’appareils mobiles peuvent également sauvegarder leurs données, puis réinitialiser l’appareil à ses paramètres d’usine.

Outils antispyware

Certains outils antispyware ne s’exécutent que lorsque l’analyse est démarrée manuellement, tandis que d’autres s’exécutent en permanence et surveillent l’activité de l’ordinateur pour s’assurer que les logiciels espions ne peuvent pas enregistrer les informations de l’utilisateur. Les utilisateurs doivent être prudents lors du téléchargement d’outils antispyware et ne télécharger que des outils à partir de sites réputés. Les revues de produits peuvent également aider les utilisateurs à déterminer quels outils sont les plus sûrs.

Certains outils antispyware incluent les éléments suivants:

  • Malwarebytes est un outil antimalware et spyware qui peut supprimer les logiciels espions de Windows, macOS, Chrome OS, Android et iOS. Malwarebytes peut analyser les fichiers de registre, les programmes en cours d’exécution, les fichiers HDs et les fichiers individuels. Une fois qu’un logiciel espion est détecté, un utilisateur peut le mettre en quarantaine et le supprimer. Cependant, les utilisateurs ne peuvent pas configurer de programmes de numérisation automatiques.
  • Trend Micro HouseCall est un autre outil antispyware qui ne nécessite pas d’installation utilisateur, il utilise donc un minimum de ressources processeur et de mémoire et d’espace disque. Cependant, comme Malwarebytes, les utilisateurs ne peuvent pas définir d’analyses automatiques.
  • Windows Defender est un produit antimalware de Microsoft inclus dans le système d’exploitation Windows 10 sous Windows Defender Security Center. Le logiciel est un outil antimalware léger qui protège contre les menaces telles que les logiciels espions, les logiciels publicitaires et les virus. Windows Defender inclut des fonctionnalités telles que la protection contre les sites de phishing, la détection des menaces en temps réel et le contrôle parental. Les utilisateurs de Windows Defender peuvent définir des analyses rapides et complètes automatiques, ainsi que des alertes pour les éléments de priorité faible, moyenne, élevée et sévère.

Quels sont les exemples courants de logiciels espions?

Des exemples bien connus de logiciels espions sont les suivants:

  • CoolWebSearch utilise les vulnérabilités de sécurité trouvées dans Internet Explorer pour prendre le contrôle, modifier les paramètres et envoyer des informations de navigation aux auteurs de logiciels espions.
  • DarkHotel est un logiciel espion d’hameçonnage ciblé qui attaque sélectivement les visiteurs des hôtels d’affaires via le réseau Wi-Fi de l’hôtel.
  • Emotet était l’une des menaces les plus répandues dans les années 2010. Il agissait comme un cheval de Troie qui volait les identifiants bancaires de ses victimes.
  • Gator est couramment utilisé dans les logiciels de partage de fichiers. Il surveille les habitudes de navigation Web d’une victime pour présenter à l’utilisateur des publicités mieux ciblées.
  • TIBS Dialer déconnecte l’ordinateur de l’utilisateur des lignes téléphoniques locales et le connecte à un numéro de péage conçu pour accéder à des sites Web pornographiques.
  • Zlob se télécharge sur un ordinateur pour enregistrer les frappes au clavier et rechercher l’historique de navigation d’un utilisateur.

De plus, les applications d’espionnage pour smartphones permettent à différentes personnes de suivre l’activité de l’utilisateur du téléphone. Bien que la plupart de ces outils aient été créés dans le but de permettre aux parents de surveiller l’utilisation du téléphone de leur enfant, leurs capacités ont été gravement abusées. Ces applications agissent comme des logiciels espions mobiles et permettent aux utilisateurs externes d’accéder au microphone et à la caméra du téléphone pour visualiser leur environnement, écouter les appels téléphoniques et accéder à la position GPS, aux mots de passe et aux applications mobiles du téléphone. Certaines applications d’espionnage bien connues incluent Spyera, FlexiSPY et TheOneSpy.

Apprenez-en plus sur la façon de prévenir les logiciels espions grâce aux meilleures pratiques, notamment en utilisant une défense en couches ou un filtrage de contenu.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.