top of page

Le guide ultime pour trouver et tuer les logiciels espions et autres malwares sur votre smartphone

Le guide ultime pour trouver et tuer les logiciels espions et autres malwares sur votre smartphone

Sommaire :

  1. Les logiciels pénibles (nuisanceware)

  2. Les logiciels espions : spyware et stalkerware

  3. Quels spyware et stalkerware sont encore sur le marché ?

  4. Comment les logiciels espions et les logiciels espions s’installent-ils sur un appareil ?

  5. Les signes avant-coureurs d’infection

  6. Comment savoir si je suis surveillé ?

  7. Comment supprimer les logiciels espions de mon appareil ?

  8. Comment supprimer différents spyware et stalkerware

  9. Que font Google et Apple pour résoudre ces problèmes de spyware et de stalkerware ?

De plus en plus, notre identité numérique fait partie intégrante de notre identité. Les courriels que nous envoyons, les conversations que nous avons sur les réseaux sociaux – tant privés que publics – ainsi que les photos que nous partageons, les vidéos que nous regardons et les sites Web que nous visitons contribuent tous à nos personnages numériques.

Il existe des moyens d’empêcher un organisme gouvernemental ou des cybercriminels de jeter un coup d’œil dans notre vie numérique. Les réseaux privés virtuels (VPN), le chiffrement de bout en bout et l’utilisation de navigateurs qui ne suivent pas l’activité des utilisateurs sont des méthodes courantes. Parfois, cependant, la surveillance est plus difficile à détecter. Ce guide passe en revue ce qu’est un logiciel espion (malware), quels sont les signes avant-coureurs d’une infection et comment éliminer ces parasites de vos appareils mobiles.

Les logiciels pénibles (nuisanceware)

Au bas de la pile, vous avez des nuisances logicielles, qui sont souvent livrées en bundle avec des programmes gratuits et légitimes. Aussi connu sous le nom de programmes potentiellement indésirables (PUP – Potentially Unwanted Programs), ce type de logiciel peut interrompre votre navigation sur le Web à l’aide de fenêtres contextuelles, modifier de force les paramètres de votre page d’accueil et peut également recueillir vos données de navigation afin de les vendre aux réseaux publicitaires.

Bien qu’ils soient considérés comme de la publicité malveillante, les logiciels nuisibles de ce type ne sont généralement pas dangereux ou ne constituent pas une menace pour votre vie privée et votre sécurité basique.

Les logiciels espions : spyware et stalkerware

C’est là que les choses peuvent devenir dangereuses.

Un spyware, c’est quoi ?

Les logiciels espions (spyware) et les logiciels qui vous suivent sont des types de logiciels contraires à l’éthique qui peuvent entraîner le vol de données, y compris d’images et de vidéos, et peuvent permettre aux opérateurs – qu’ils soient des cybercriminels à part entière ou vos proches – de surveiller les e-mails, SMS et MMS envoyés et reçus, intercepter les appels en direct dans le but de les écouter sur des lignes téléphoniques standard ou sur des applications VoIP (voix sur IP), et plus.

Un stalkerware, c’est quoi ?

Le stalkerware (logiciel de traque) est l’étape suivante par rapport aux logiciels espions (spyware) et est un terme inventé après une série d’enquêtes menées par Motherboard. Alors que les logiciels espions (spyware) ciblent rarement les individus, à moins qu’ils ne soient entre les mains des forces de l’ordre ou d’organismes gouvernementaux sans scrupules, les stalkerwares sont des logiciels que n’importe qui peut acheter afin d’espionner les personnes les plus proches d’eux.

Un stalkerware permet de voler des images et des messages texte, d’écouter des appels téléphoniques et d’enregistrer clandestinement des conversations qui transitent sur Internet. Un stalkerware peut également être capable d’intercepter des communications sur des applications faites via Skype, Facebook, WhatsApp et iMessage.

Les deux termes, spyware et stalkerware, se rapportent à des fonctions logicielles malveillantes similaires. Toutefois, cette dernière est considérée comme plus personnelle dans son utilisation.

Afin d’éviter d’éventuels problèmes juridiques et de s’aliéner des clients, de nombreux fournisseurs de solutions de logiciels espions commercialiseront leurs offres pour les parents cherchant un moyen de surveiller l’utilisation des appareils mobiles de leur enfant ou pour les propriétaires d’entreprise afin de garder un œil sur les activités en ligne de leur personnel pendant les heures de travail. Cependant, quiconque prêt à payer pour le logiciel peut l’acquérir.

Retina-X, le fabricant de PhoneSheriff, a commercialisé sa solution logicielle de spyware, par exemple, sous le nom de “contrôle parental pour mobile”. PhoneSheriff, développé pour le système d’exploitation Google Android, permettait la surveillance de la localisation par GPS, l’enregistrement des appels, l’accès aux messages texte et l’enregistrement des sites visités. Le logiciel espion était également capable de bloquer les contacts, les sites Web et les applications. La société, qui a également développé TeenShield, SniperSpy et Mobile Spy, a fermé ses portes l’année dernière après les menaces d’un hacktiviste, le pirate ayant jugé cette activité immorale. Désormais, Retina-X a cessé de prendre des commandes pour le logiciel et offre des remboursements au prorata aux utilisateurs contractuels.

Lorsque ces types de logiciels sont utilisés à la maison, il y a souvent des risques de relations toxiques. Avec l’évolution de la technologie, la violence familiale a également changé. Parfois, les stalkerware sont utilisés pour surveiller les partenaires et les conjoints de façon secrète, ou parfois en toute connaissance de cause de la victime.

Les spyware et les stalkerware sont moins courants en entreprise, bien que certaines solutions logicielles soient commercialisées pour permettre aux entreprises de suivre les appareils mobiles des employés et leurs activités. Les lignes de démarcation peuvent être floues en ce domaine. Mais si un appareil mobile appartient à une entreprise et est utilisé par un membre du personnel sachant qu’il est suivi ou surveillé, alors cela peut être considéré comme acceptable. Dans ce cas, les employés devraient conserver les échanges sur leur vie privée, leurs réseaux sociaux et leurs courriels sur leur propre smartphone ou tablette, hors de la propriété de l’entreprise.

Quels spyware et stalkerware sont encore sur le marché ?

SpyPhone Android Rec Pro

Ce logiciel espion qui coute 143 £ prétend offrir un “contrôle total” sur les fonctions d’un smartphone, y compris l’écoute du bruit de fond des appels et leur enregistrement complet ; l’interception et l’envoi de copies des messages SMS et MMS envoyés depuis le téléphone de la victime, l’envoi de rapports d’activité à l’adresse e-mail de l’utilisateur, et plus.

FlexiSpy

L’une des formes les plus connues de stalkerware est FlexiSpy, qui est commercialisé avec le slogan suivant : “Il prend le contrôle total de l’appareil, vous laissant tout savoir, peu importe où vous êtes.” FlexiSpy est capable de surveiller à la fois les smartphones Android et les PC. Le logiciel espion est capable d’écouter les appels, d’espionner les applications telles que Facebook, Viber et WhatsApp, d’activer le microphone de l’appareil infecté, d’enregistrer les appels VoIP Android, d’exfiltrer le contenu comme les photos et d’intercepter les messages SMS et les e-mails.

Au moment d’écrire ces lignes, le marketing semble être orienté – du moins, publiquement – vers les parents. La première image que vous voyez sur le site web du service montre une adolescente sur son combiné, avec un message, “Mon père n’est pas là. Rejoins-moi à 10 h.”

mSpy

Une autre application de stalkerware qui est commercialisée en mode as-a-service pour les parents. mSpy pour iPhone permet aux utilisateurs de surveiller les messages SMS, les appels téléphoniques, les emplacements GPS, les applications dont Snapchat et WhatsApp, et inclut également un enregistreur de frappe pour enregistrer chaque frappe effectuée sur le périphérique cible.

PhoneSpector

Conçu pour les smartphones sous Android et iOS, PhoneSpector prétend offrir un “accès à distance indétectable”. Bien qu’une clause de non-responsabilité indique que le service est conçu pour les parents et les entreprises qui cherchent à retracer les appareils appartenant à l’entreprise et utilisés uniquement par les employés, la mise en œuvre du logiciel se fait au moyen de tactiques courantes utilisées par les programmes malveillants et les campagnes de hameçonnage.

“Tout ce que vous avez à faire est d’envoyer par SMS ou par e-mail le lien OTA (over-the-air) à l’appareil cible et notre système automatisé établira le protocole de transfert de données et les informations nécessaires pour vous permettre de surveiller l’appareil,” proclame la société. “Il vous suffit de toucher quelques boutons, puis de vous connecter à votre compte en ligne ! Vous pouvez afficher des SMS, des appels, des GPS et plus encore en quelques minutes !”

MobileTracker, FoneMonitor, Spyera, SpyBubble, Spyzie, Android Spy, Android Spy, et Mobistealth sont quelques exemples supplémentaires de stalkerware qui offrent des fonctionnalités similaires.

Il est également intéressant de noter que vous pouvez être suivi par des logiciels légitimes qui ont été infectés. Que le GPS soit activé ou non, certaines applications et services de récupération d’informations conçus pour retrouver un smartphone en cas de perte ou de vol peuvent être retournés contre les victimes pour suivre leur localisation.

Comment les logiciels espions et les logiciels espions s’installent-ils sur un appareil ?

Les logiciels espions (spyware) et les stalkerware doivent trouver un moyen d’infiltrer l’appareil mobile de la victime. La plupart du temps, cela se fait simplement en installant physiquement le logiciel sur l’appareil, donnant ainsi à l’application toutes les permissions dont elle a besoin en même temps.

Cependant, il existe également des options à distance qui n’ont pas besoin d’accès physique. Ces versions utiliseront les mêmes tactiques que les cybercriminels – un lien ou une pièce jointe dans un courriel envoyé avec son paquet malveillant.

Les signes avant-coureurs d’infection

Si vous recevez des messages de réseaux sociaux, des messages texte ou des courriels bizarres ou inhabituels, ceci peut être un signe d’avertissement et vous devriez les supprimer sans cliquer sur un lien ou télécharger un fichier. Pour infecter une victime à son insu, ces messages, appelés tentatives d’hameçonnage (phishing), tenteront de vous inciter à cliquer sur un lien ou à exécuter un logiciel qui héberge une charge utile de logiciel espion ou de stalkerware.

Si les pirates emploient cette tactique, ils ont besoin de vous pour y répondre. Pour s’en assurer, les messages peuvent contenir du contenu conçu pour susciter la panique, comme une demande de paiement, ou ils peuvent potentiellement utiliser des adresses falsifiées d’un contact en qui vous avez confiance. Il n’y a pas de bouton magique pour envoyer des logiciels espions. Un accès physique ou l’installation accidentelle de logiciels espions par la victime est nécessaire.

Dans le cas d’un accès physique potentiel, l’installation d’un logiciel espion sur un appareil peut ne prendre que quelques minutes. Si votre mobile ou votre ordinateur portable disparaît et réapparaît avec des paramètres différents ou des modifications que vous ne reconnaissez pas, ou a peut-être été confisqué pendant un certain temps, cela peut être un signe de compromission.

Comment savoir si je suis surveillé ?

Les logiciels de surveillance sont de plus en plus sophistiqués et peuvent être difficiles à détecter. Cependant, toutes les formes de logiciels espions et de stalkerware ne sont pas invisibles et il est possible de savoir si vous êtes surveillé.

Savoir si votre smartphone est infecté

Savoir si votre smartphone sous Android est infecté

Un “giveaway” sur un appareil Android est un paramètre qui permet de télécharger et d’installer des applications en dehors de la boutique officielle Google Play Store. Si cette option est activée, cela peut indiquer une altération de sécurité. Toutes les formes de logiciels espions, spyware et stalkerware n’ont pas besoin d’un périphérique jailbreaké, cependant. Il y a une application disponible dans le Play Store appelée Root Checker qui peut vérifier pour vous si vous n’êtes pas jailbreaké.

Ce paramètre se trouve dans les versions modernes d’Android dans Paramètres > Sécurité > Autoriser les sources inconnues. (Cela varie selon l’appareil et le fournisseur.) Vous pouvez également vérifier Apps > Menu > Accès spécial > Installer des applications inconnues pour voir si quelque chose apparaît que vous ne reconnaissez pas, mais il n’y a aucune garantie que des logiciels espions apparaîtront dans la liste.

Certaines formes de logiciels espions utilisent également des noms génériques pour éviter d’être détectés. Si un processus ou une application apparaît sur la liste que vous ne connaissez pas, une recherche rapide en ligne peut vous aider à déterminer si elle est légitime.

Savoir si votre smartphone sous iOS est infecté

Les périphériques iOS, à moins d’être jailbreakés, sont généralement plus difficiles à manipuler pour installer des logiciels malveillants. Cependant, la présence d’une application appelée Cydia, qui est un gestionnaire de paquets qui permet aux utilisateurs d’installer des paquets logiciels sur un périphérique jailbreaké, peut indiquer une falsification à moins que vous n’ayez téléchargé le logiciel vous-même en connaissance de cause.

Savoir si votre ordinateur est infecté

Si vous pensez que votre ordinateur a pu être infecté, vérifiez ci-dessous :

Savoir si votre PC Windows est infecté

Sur les machines Windows, le double contrôle des listes de programmes installés – possible via la barre de démarrage – et l’exécution de processus sous “Gestionnaire des tâches” peuvent vous aider à identifier les programmes suspects.

Savoir si votre Mac est infecté

Sur les machines Mac d’Apple, vous pouvez faire de même en cliquant sur “Launchpad”, “Autre” et “Activity Monitor” pour vérifier l’état d’exécution des programmes. Vous pouvez également accéder rapidement à Activity Monitor via Spotlight. Une analyse antivirus est également recommandée pour supprimer les logiciels espions et les PUP.

Dans le cas des appareils sous Android et iOS, vous pouvez également constater un épuisement inattendu de la batterie, ainsi qu’un comportement inattendu ou étrange du système d’exploitation de l’appareil ou des applications. Comme pour la plupart des choses dans la vie, faites confiance à votre instinct. Si vous pensez que quelque chose ne va pas, c’est probablement le cas, et vous devriez prendre des mesures pour prendre le contrôle de la situation.

Comment supprimer les logiciels espions de mon appareil ?

C’est là que les choses deviennent difficiles. De par leur conception, les logiciels espions et les stalkerware sont difficiles à détecter et peuvent être tout aussi difficiles à supprimer. Ce n’est pas impossible, mais il se peut que vous deviez prendre des mesures draconiennes.

Lorsqu’il est retiré, en particulier dans le cas d’un stalkerware, certains pirates recevront une alerte les avertissant que l’appareil victime est nettoyé. De plus, si le flux d’informations cesse soudainement, cela indique clairement que le logiciel malveillant a été éradiqué.

1. Exécutez une recherche de logiciels malveillants

Sur les téléphones mobiles et les PC, il existe une variété de solutions antivirus mobiles qui peuvent détecter et supprimer les formes basiques de logiciels espions. Il s’agit de la solution la plus simple disponible, mais elle peut ne pas s’avérer efficace dans tous les cas.

2. Changez tous vos mots de passe

Si vous soupçonnez que votre compte est compromis, changez chaque mot de passe de chaque compte important que vous possédez. Beaucoup d’entre nous ont un ou deux comptes centraux, comme une adresse électronique, qui serviront de plaque tournante pour d’autres comptes et la récupération des mots de passe. Commencez par là.

3. Activez l’authentification à deux facteurs (2FA)

Avec cette fonctionnalité, l’activité du compte et les connexions nécessitent le consentement supplémentaire d’un appareil mobile, et peut également contribuer à protéger les comptes individuels.

4. Envisagez de créer une nouvelle adresse électronique

Elle sera connue de vous seul, et sera reliée à vos comptes principaux.

5. Mettez à jour votre système d’exploitation

Cela peut sembler évident, mais lorsqu’un système d’exploitation sort une nouvelle version qui est souvent accompagnée de correctifs de sécurité et de mises à niveau, cela peut – si vous avez de la chance – causer des conflits et des problèmes avec les logiciels espions. De la même manière que les solutions antivirus, tenez-le à jour.

6. Protégez physiquement votre appareil

Un code PIN, un pattern d’identification ou l’activation de la biométrie peuvent protéger votre appareil mobile contre toute manipulation future.

7. Si tout le reste échoue, réinitialisation d’usine

Effectuer une réinitialisation d’usine et une installation propre sur l’appareil que vous pensez compromis peut aider à éradiquer certaines formes de logiciels espions et de logiciels harceleurs. Cependant, n’oubliez pas de sauvegarder d’abord le contenu important. Sur les plates-formes Android, cela se trouve généralement sous Paramètres > Gestion générale > Réinitialiser > Réinitialiser les données d’usine. Sous iOS, allez dans Paramètres > Général > Réinitialiser.

Malheureusement, certains spyware et stalkerware peuvent survivre aux réinitialisations d’usine. Donc, à défaut de tout cela, songez à jeter votre appareil dans le bac de recyclage le plus proche et à repartir à zéro.

Comment supprimer différents spyware et stalkerware

Suppression de FlexiSpy

FlexiSpy peut se faire passer dans un appareil Android sous le nom de “SyncManager”. Si vous trouvez cette application sur votre téléphone, essayez de la désinstaller directement, puis redémarrez votre téléphone. Cependant, elle peut aussi apparaître sous un autre nom générique, et donc avant de supprimer une application, effectuez d’abord une recherche sur le nom de l’application.

Suppression de mSpy

Pour supprimer mSpy, les instructions sont ici tant que vous avez un accès physique à l’appareil. Sur l’iPhone, vous devez accéder à Cydia, rechercher “Installed” et chercher “IphoneInternalService”. Appuyez sur modifier et supprimer. D’autres options à essayer sont expliquées ici.

Que font Google et Apple pour résoudre ces problèmes de spyware et de stalkerware ?

Google et Apple sont généralement rapides à agir si des logiciels espions ou d’autres formes d’applications malveillantes parviennent à contourner les barrières de confidentialité et de sécurité imposées aux applications hébergées dans leurs boutiques d’applications officielles respectives.

En juillet 2019, Google a retiré sept applications du même développeur russe du Play Store. Alors qu’elles étaient commercialisées en tant que logiciels de suivi des employés et des enfants, le géant de la technologie ne voyait pas d’un bon œil les fonctions utilisées – notamment le suivi des GPS, l’accès aux messages SMS, le vol des listes de contacts et, aussi, l’exposition des communications effectuées dans les applications de messagerie.

En ce qui concerne Apple, le fabricant de l’iPad et de l’iPhone a commencé à sévir contre les applications de contrôle parental en avril, citant les fonctions de violation de la vie privée comme la raison pour laquelle certaines applications iOS devaient être supprimées de l’Application Store. Dans certains cas, Apple a demandé aux développeurs de supprimer des fonctions, alors que dans d’autres, les applications étaient simplement supprimées. L’entreprise offre son propre service de contrôle des dispositifs parentaux appelé Screen Time pour les parents qui veulent limiter l’utilisation des dispositifs de leurs enfants.

La surveillance sans consentement est contraire à l’éthique et, à une échelle étatique, entraîne un grave déséquilibre de pouvoir. Si votre sixième sens dit que quelque chose ne va pas, écoutez-le.

Un objet physique ne vaut pas la peine de sacrifier votre vie privée. Si votre appareil est compromis, reprenez le contrôle de votre droit à la vie privée, même s’il peut s’agir de remplacer entièrement votre appareil pour cela.

5 vues0 commentaire

Comments


bottom of page