Logiciel espion

Qu’est-ce qu’un logiciel espion ?

Les logiciels espions ou “spywares” sont un terme générique désignant une vaste catégorie de logiciels malveillants qui observent et enregistrent l’utilisation que vous faites de votre ordinateur et renvoient ces informations aux auteurs de la menace. Ils peuvent capturer les frappes au clavier, les habitudes de navigation, les détails des cartes de paiement, les noms d’utilisateur, les mots de passe, les fichiers que vous avez créés ou ouverts, et les courriels que vous avez envoyés.

Parfois, des sociétés de Marketing achètent ces informations. Plus fréquemment, elles sont exploitées de manière illégale pour accéder à vos cartes de crédit, portefeuilles de crypto-monnaies, comptes PayPal et coordonnées bancaires en ligne.

Les informations personnelles extraites peuvent également être utilisées pour le vol d’identité et d’autres types de fraude.

Comment les logiciels espions sont-ils installés ?

Plusieurs types de logiciels malveillants répondent à la définition de logiciels espions et s’installent sur votre ordinateur de différentes manières.

Logiciels publicitaires

Les logiciels publicitaires affichent des publicités indésirables sur votre bureau et dans votre navigateur. Les acteurs de la menace sont rémunérés pour chaque publicité diffusée ou chaque fois qu’un utilisateur interagit avec une publicité en cliquant sur un lien ou un bouton. Les publicités peuvent être des vecteurs de diffusion pour d’autres types de logiciels malveillants.

Outre la diffusion de publicités indésirables, les logiciels publicitaires surveillent généralement vos activités ainsi que les touches que vous tapez sur votre clavier.

Cookies de suivi

Une entrée surprenante dans la liste, peut-être, mais les cookies sont capables d’extraire une immense quantité d’informations personnelles de votre ordinateur. La majorité des cookies de collecte des données alimentent la vaste machine du marketing en ligne, certains cookies plus malveillants ne sont pas inconnus.

Le cheval de Troie

Un cheval de Troie est une forme de logiciel malveillant qui s’introduit dans votre ordinateur lorsque vous téléchargez ou installez une application logicielle compromise – ou délibérément malveillante. Une fois installés, le cheval de Troie peut effectuer de nombreux types d’activités illégales, y compris l’installation d’autres logiciels malveillants.

Certains cheval de Troie installent des enregistreurs de frappe ou d’autres programmes de vol de données.

Keylogger

Les Keylogger, ou “enregistreurs de frappe” en français, capturent toutes les frappes sur le clavier que vous effectuez. Les acteurs de la menace obtiennent ainsi vos noms d’utilisateur et vos mots de passe pour chaque compte auquel vous vous connectez. Les keylogger peuvent être utilisés pour un simple gain financier ou à des fins d’espionnage industriel.

Logiciels malveillants ou “malware”

Certains sites d’achat en ligne récompensent les sites web qui dirigent du trafic vers eux. Lorsque le logiciel malveillant détecte que vous vous rendez sur l’un de ces sites d’achat, il altère les messages envoyés au site afin de l’induire en erreur et faire croire que le site que vous quittez et en réalité celui du cybercriminel.

De cette manière, les cybercriminels accumulent les crédits provenant des sites d’achat en ligne.

Moniteurs de système

Les moniteurs de système sont comme des keylogger sous stéroïdes. Ils enregistrent tout ce qui se passe sur l’ordinateur. Toutes les touches frappées sur le clavier et tout le trafic entrant et sortant de l’ordinateur, y compris les courriels, les conversations en ligne, les programmes utilisés, les sites web visités et les appels vidéo ou VOIP passés à partir de l’ordinateur infecté.

Des exemples sophistiqués peuvent également évaluer les systèmes de défense et les faiblesses de l’ordinateur puis transmettre la liste de ces faiblesses aux acteurs de la menace.

Comment se propagent-t-ils ?

Les logiciels espions utilisent toutes les méthodes de distribution habituelles pour se propager.

Les emails d’hameçonnage contenant des liens ou des pièces jointes malveillants sont les plus fréquemment utilisés. Si vous tombez dans le panneau et cliquez sur le lien, vous êtes redirigé vers un site web malveillant qui vous infecte. Cependant ces types de liens peuvent également être transmis par d’autres mécanismes, tels que des messages textuels, des fenêtres contextuelles dans votre navigateur et des publicités sur des pages web.

Les cybercriminels exploitent des plateformes légitimes de diffusion de publicités pour distribuer leurs annonces malveillantes. Parfois, l’utilisateur n’a pas besoin de cliquer sur quoi que ce soit. La publicité malveillante peut diffuser un téléchargeur de logiciels malveillants sur votre ordinateur sans aucune interaction de votre part.

De même, les acteurs de la menace peuvent injecter du code malveillant dans des pages web légitimes. Il suffit de tomber sur l’une de ces pages pour déclencher une infection ou pour être redirigé vers un site web malveillant similaire exploitant ainsi une vulnérabilité du navigateur. Ces types d’attaques sont appelés “drive-by attacks”.

Les utilisateurs peuvent être incités à télécharger des logiciels espions. Le téléchargement de musique, de films ou de logiciels à partir de sites de partage de fichiers ou de torrents illégaux est une activité à haut risque. De nombreux torrents sont compromis et contiennent des logiciels malveillants indésirables.

Les smartphones sont également des cibles pour les logiciels espions. Le contrôle des boutiques d’applications de Google et d’Apple est une tâche énorme et compliquée. De grands progrès ont été réalisés, mais des exemples d’applications malveillantes se faisant passer pour des jeux ou des outils utiles continuent de faire la une des journaux.

Si vous choisissez d’installer un logiciel parce qu’une fenêtre contextuelle de votre navigateur vous propose une analyse gratuite ou un moyen d’accélérer votre PC, vous risquez d’installer des logiciels malveillants.

Comment détecter les logiciels espions

Détecter un logiciel espion sur votre ordinateur ou votre smartphone est un peu comme trouver une aiguille dans une botte de foin – difficile mais pas impossible. Cependant, il existe des signes révélateurs et des méthodes que vous pouvez utiliser pour déterminer si votre appareil est compromis.

Voici quelques symptômes courants indiquant que vous avez été infecté par un logiciel espion :

  1. Ralentissement des performances : Si votre ordinateur ou votre téléphone fonctionne plus lentement que d’habitude, il se peut que le logiciel espion monopolise les ressources de votre système.
  2. Pop-ups fréquents : Un nombre excessif de fenêtres publicitaires peut indiquer la présence d’un logiciel publicitaire, un type de logiciel espion.
  3. Utilisation inattendue des données : Un pic soudain dans l’utilisation des données peut signifier qu’un logiciel espion transmet des informations depuis votre appareil.
  4. Décharge de la batterie : Une décharge rapide et inexpliquée de la batterie de votre smartphone peut être un indice.
  5. Transactions non autorisées : Vérifiez vos relevés bancaires pour voir s’il n’y a pas d’activité non autorisée, ce qui peut indiquer que vos données financières ont été diffusées.
  6. Comportement inhabituel du système : Si votre appareil a un comportement étrange, comme des ralentissements fréquents ou des messages d’erreur, il pourrait être infecté.

Comment supprimer un logiciel espion

Si vous pensez que votre appareil est infecté par un logiciel espion, déconnectez-vous d’Internet pour empêcher toute transmission de données à l’auteur de la menace. Effectuez une analyse complète du système à la recherche de logiciels espions à l’aide d’un antivirus ou d’un programme anti-malware réputé. Suivez les recommandations du logiciel pour mettre en quarantaine ou supprimer le logiciel espion détecté.

Après la suppression, changez tous vos mots de passe, en particulier pour les comptes critiques tels que le courrier électronique et les services financiers, afin d’empêcher tout accès non autorisé. Maintenez votre logiciel de sécurité à jour et faites toujours preuve de prudence lorsque vous téléchargez des logiciels ou cliquez sur des liens afin que votre système reste exempt de logiciels espions à l’avenir.

Comment prévenir l’infection par des logiciels espions ?

Éviter l’infection est une combinaison de technologie et de comportement de l’utilisateur. Il convient d’utiliser une bonne suite logicielle de protection des points finaux, de la gérer de manière centralisée et de la mettre à jour au moins quotidiennement.

Les attaques par hameçonnage sont le type de cybermenace le plus fréquent auquel sont confrontées les PME et constituent une méthode privilégiée de diffusion des logiciels espions. Les préoccupations habituelles concernant les courriels non sollicités, les liens dans les courriels et les pièces jointes doivent rester au premier plan dans l’esprit des utilisateurs.

Ne téléchargez des logiciels qu’à partir des sites web de leurs auteurs, de leurs sites de confiance et de leurs partenaires de distribution.

N’installez sur les smartphones que des applications provenant des magasins d’applications officiels. Ne permettez pas aux employés de contourner la sécurité de l’appareil pour accéder à des boutiques d’applications non officielles. Les logiciels de gestion des appareils mobiles peuvent imposer cette règle aux appareils de l’entreprise, ainsi que d’autres règles, telles que l’obligation de toujours utiliser un code PIN ou une empreinte digitale pour déverrouiller le téléphone.

Maintenez toujours vos logiciels – et en particulier votre navigateur – à jour. Comme les attaques de type “drive-by” exploitent les vulnérabilités des navigateurs, le fait de conserver la dernière version de votre navigateur réduit les chances de réussite de ces attaques.

Les logiciels espions étant étroitement associés aux logiciels publicitaires, vous pouvez envisager d’utiliser un bloqueur de publicité ou d’utiliser les fonctions de blocage de publicité de votre navigateur. Il convient de noter que certains logiciels de blocage des publicités et d’anti-traçage/anti-espionnage se sont révélés capables de suivre secrètement votre activité en ligne.

Enfin, comme toujours, une bonne formation de sensibilisation du personnel peut constituer la protection la plus simple ainsi que la plus rentable contre les logiciels espions.

Termes connexes

Margaret Rouse

Margaret Rouse est une écrivaine technique primée et enseignante reconnue pour sa capacité à expliquer des sujets techniques complexes à un public non technique et commercial. Au cours des vingt dernières années, ses explications ont été publiées sur les sites Web de TechTarget et elle a été citée comme une autorité dans des articles du New York Times, du Time Magazine, de USA Today, de ZDNet, de PC Magazine et de Discovery Magazine. L'idée que Margaret se fait d'une journée amusante est d'aider les professionnels de l'informatique et des affaires à apprendre à parler leurs langages hautement spécialisés respectifs. Si…