Menu Fermer

Qu’est-ce que les spywares (logiciel espion) et comment les supprimer

Cette entrée fait partie d'une série de 12 sur 12 dans la série Virus et Trojan : le dossier COMPLET

Lorsque nous sommes en ligne, notre pire crainte est de se faire espionner, être la victime d’ yeux indiscrets qui suivent notre activité numérique ou pire volent des données.
Pour y parvenir, les cybercriminels ont créé une menace informatique spécifique les spywares (ou logiciel espions).
En fait, il s’agit de l’une des menaces les plus anciennes et les plus répandues sur Internet, qui infecte secrètement votre ordinateur afin d’initier diverses activités illégales, notamment un vol d’identité ou une violation de données.
Il est facile d’en être la proie et il peut être difficile de s’en débarrasser, d’autant plus que vous n’en êtes probablement même pas conscient.

Dans ce tutoriel, je vous explique ce qu’est un logiciel espion, comment il s’installe sur votre appareil, ce qu’il essaie de vous faire, et enfin comment supprimer les spywares.

Qu'est-ce que les spywares (logiciel espion) et comment les supprimer

Qu’est-ce qu’un spyware ou logiciel espion

Les spywares sont une catégorie de logiciel malveillant (malware) qui s’installent secrètement sur un appareil comme un PC ou mobile.
Ils tentent ensuite de collecter des informations personnelles et données sensibles.

  • Identifiants de connexion – mots de passe et noms d’utilisateur
  • Numéros de cartes de crédit
  • Suivi des habitudes de navigation
  • Adresses électroniques collectées
  • Nom, prénom, adresse postale

Grâce, à ses capacités, les pirates peuvent l’utiliser pour voler des données et les revendre ou encore les réutiliser dans des attaques, notamment dans le cas des entreprises.
Ils peuvent aussi être utilisé par des harceleurs et des partenaires jaloux ; dans certains milieux, les logiciels espions sont appelés stalkerware.

Le terme spyware est apparu dans les discussions en ligne dans les années 1990, mais ce n’est qu’au début des années 2000 que les entreprises de cybersécurité l’ont utilisé pour décrire les logiciels indésirables qui espionnaient l’activité des utilisateurs et des ordinateurs.
Le premier logiciel anti-spyware est sorti en juin 2000, puis par la suite, on pouvait utiliser Spybot, Ad-Aware, Ewido puis AVG Anti-spyware.
Après cela, les catégories de malwares étant de moins en moins étroites, les antivirus ont intégré cette catégorie de menaces.

Ils peuvent être difficiles à identifier pour les utilisateurs et les entreprises et peuvent causer de graves dommages.
Ils rendent également les entreprises vulnérables aux violations et à l’utilisation abusive des données, affecte souvent les performances des appareils et des réseaux et ralentit l’activité des utilisateurs.

Les Spywares : comment ça marche

Étape 1 : infiltration : Les logiciels espions sont installés sur un appareil par le biais de l’installation d’une application, d’un site web malveillant ou d’un fichier joint.

Étape 2 – Surveiller et capturer : Une fois installé, le logiciel espion se met à suivre l’utilisateur sur Internet, à capturer les données qu’il utilise et à voler ses identifiants, ses informations de connexion et ses mots de passe.
Cette surveillance et capture peut se faire par les moyens suivants :

  • Keylogging : enregistrement de tout ce que vous tapez, y compris les noms d’utilisateur, les mots de passe, les informations bancaires, etc.
  • Enregistrement audio et vidéo, et capture d’écran
  • Contrôle à distance de l’appareil
  • Capture du contenu des e-mails, de la messagerie et des applications sociales.
  • Enregistrement et capture de l’historique du navigateur

Étape 3 – Récupérer les données : Le malware transmet les données aux cybercriminels. Cela peut se faire par envoie sur le centre de contrôle (C&C), par mail ou FTP.
Tout la procédure d’exfiltration des données est automatiques et incluses dans le code du spyware.
Le cybercriminel gère l’infrastructure pour faire fonctionner le malware et récupérer les données.

Étape 4 – Utiliser les données volées ou les revendre : Une fois les données et les informations capturées, l’attaquant va soit utiliser les données amassées, soit les vendre à un tiers.

  • S’il utilise les données, il peut prendre les informations d’identification de l’utilisateur pour usurper son identité ou les utiliser dans le cadre d’une cyberattaque plus vaste contre une entreprise.
  • S’il vend les données, il peut les utiliser pour réaliser un profit avec des organisations de données, d’autres pirates ou les mettre sur le dark web
Les Spywares : comment ça marche

Quels sont les types de spywares

Keylogger

Cette menace informatique se spécialise dans la capture l’activité du clavier.
Le but principale est de voler des identifiants et mots de passe. Toutefois, cela peut aussi s’élargir à n’importe quelles données comme des numéro de téléphones, données nominatives etc.

Les keylogger ou enregistreur de frappes clavier

InfoStealer et Trojan Stealer

Ce sont des applications qui analysent les ordinateurs infectés et recherchent diverses informations, notamment des noms d’utilisateur, des mots de passe, des adresses électroniques, l’historique du navigateur, des fichiers journaux, des informations système, des documents, des feuilles de calcul ou d’autres fichiers multimédias.
Ils réalisent généralement des captures d’écran de la fenêtre en cours à intervalles réguliers. Les enregistreurs de frappe peuvent également collecter des fonctionnalités, permettant la capture et la transmission furtive d’images et d’audio/vidéo à partir de n’importe quel appareil connecté.
Enfin ils peuvent même permettre aux attaquants de recueillir des documents imprimés sur des imprimantes connectées, qui peuvent ensuite être transmis à un serveur distant ou stockés localement pour être récupérés.

L’infoStealer signifie informations stealer pour voleur de données, mais ils sont aussi nommés Trojan Stealer.
Les détections peuvent du type Spyware.InfoStealer.

Trojan Stealer : le malware qui vole des données

Trojan Banking

Ce sont des applications conçues pour récolter les informations d’identification des institutions financières. Ils tirent parti des vulnérabilités de la sécurité des navigateurs pour modifier les pages Web, modifier le contenu des transactions ou insérer des transactions supplémentaires, le tout de manière totalement dissimulée et invisible pour l’utilisateur et l’application Web hôte.
Pour cela, ils peuvent agir en tant que proxy pour intercepter les communications, falsifier ou rediriger vers de faux sites bancaires pour voler les informations d’identifications.

Les chevaux de Troie bancaires peuvent cibler diverses institutions financières, notamment des banques, des sociétés de courtage, des portails financiers en ligne ou des portefeuilles numériques. Ils peuvent également transmettre les informations collectées à des serveurs distants pour qu’elles soient récupérées.

La détection générique est Trojan.Banker, Spyware.Banker.
Toutefois, la détection porte plutôt la famille de malware car il en existe beaucoup.

Trojan Banker : botnet spécialisé dans le vol de compte bancaire

Tracking cookies / Adwares

Certains antivirus peuvent catégoriser les tracking cookies en tant que spyware car ils permettent de pister l’internaute.
Mais ils ne donnent pas la possibilité de surveiller ou voler des données.
C’est aussi le cas des adwares car ils surveillent l’activité des utilisateurs, puis vend leurs données à des annonceurs et à des acteurs malveillants ou diffuse des publicités malveillantes.

Les spywares sur mobile Android ou iOS

Les Smartphones sont aussi la cible de spyware.
On peut les différencier en deux catégories :

Les logiciels espions mobiles se cachent en arrière-plan (sans créer d’icône de raccourci) sur un appareil mobile et volent des informations telles que la liste des contacts, les messages SMS entrants et sortants, les journaux d’appels entrants et sortants, les courriels, l’historique du navigateur et les photos.
Les logiciels d’espionnage mobiles peuvent aussi potentiellement enregistrer vos frappes au clavier, enregistrer tout ce qui se trouve à portée du microphone de votre appareil, prendre secrètement des photos en arrière-plan et localiser votre appareil par GPS.

Dans certains cas, les applications d’espionnage peuvent même contrôler les appareils via des commandes envoyées par des messages SMS et/ou des serveurs distants.
Cela permet de diffuser des SMS automatiques (smshing) avec des liens malveillants pour se propager.
Par exemple, Trojan-Banker.AndroidOS.Wroba fonctionne comme cela avec de faux SMS Chronopost : Trojan Android diffusé par des SMS de faux colis

Le logiciel espion peut envoyer vos informations volées par transfert de données vers un serveur distant ou par courrier électronique.

Comment supprimer les spywares (logiciel espion)

Aucune méthode spécifique pour supprimer un logiciel espion de son PC.
Vous pouvez suivre une procédure standard pour désinfecter votre PC :

Supprimer les virus et désinfecter son PC
Naviguer dans la série<< LNK Malware : ce qu’il faut savoir