Qu’est-ce qu’un Spyware ?
La plupart du temps, ce type de logiciel malveillant est utilisé pour collecter à votre insu vos données personnelles ou votre historique de navigation, qui seront ensuite directement utilisées par les hackers ou revendues au plus offrant. Accès à vos comptes de réseaux sociaux, à votre banque en ligne... Autant d’informations confidentielles qui peuvent intéresser certaines personnes mal intentionnées.
Comment reconnaître un logiciel-espion ?
La plupart du temps, l’espiongiciel sera installé par un « injecteur » contenu dans un logiciel ou une application que vous aurez vous-même téléchargé. Pour vous convaincre de cliquer sur le lien de téléchargement, celui-ci prendra la forme d’une application connue (par exemple Netflix) ou d’un lien vers un contenu intéressant (article d’actualité, vidéo, etc.) Votre ordinateur, votre smartphone ou votre tablette sera alors infecté sans même que vous en soyez conscient.
Comment fonctionne un spyware ?
"Les espiongiciels existent sur toutes les plateformes, Mac comme Windows, Android comme iOS. Tous vos appareils connectés peuvent en être victime. Il en existe plusieurs formes, qui ont toutes un objectif bien précis :
- Le keylogger (enregistreur de frappe) est le plus répandu. Son principe est simple : il enregistre tout ce que vous tapez sur votre clavier.
- Les chevaux de Troie, qui copient à votre insu le contenu de votre ordinateur, vos fichiers personnels, etc.
- Les enregistreurs d’URL, qui vont garder une trace (et parfois même des copies d’écran) de tous les sites Internet que vous visitez.
- Les enregistreurs de messagerie, qui vont copier le contenu de vos e-mails et de vos messageries instantanées."
Comment rester protégé ?
"Il existe quelques règles de base à respecter pour se prémunir contre les spywares :
- Lorsque vous téléchargez une application, assurez-vous de le faire depuis une boutique d’applications reconnue, telle que App Store, Google Play ou Windows Store. Les espiongiciels se retrouvent souvent dans des applications contrefaites, disponibles sur des sites Internet tiers dont il faut se méfier.
- La même règle s’applique à d’autres types de contenus : l’injecteur qui va installer le spyware sur votre ordinateur peut aussi être téléchargé via un faux lien vers une vidéo ou vers un site d’informations qui pourrait vous intéresser. Encore une fois, ne cliquez que sur les liens dont l’origine est 100% vérifiable et sûre.
- Si votre ordinateur ou votre appareil subit de lourds ralentissements ou qu’il plante régulièrement, il est possible que vous ayez été infecté. Dans ce cas, vous pouvez scanner votre ordinateur avec un logiciel anti-spyware.
- Une solution de sécurité informatique complète reste l’une des meilleures armes contre les spywares, car elle sera capable de détecter et bloquer la menace avant qu’elle ne puisse agir sur votre appareil."
Historique du spyware
"Si le mot est apparu dès 1995 dans la presse spécialisée, des exemples récents permettent de mieux cerner la dangerosité des spywares :
- Fin 2016, le logiciel-espion SpyNote RAT a infecté des milliers d’appareils Android en se faisant passer pour l’application Netflix authentique. Une fois en action, ce spyware activait le microphone et enregistrait ainsi les conversations de l’utilisateur à son insu. SpyNote RAT était également capable de copier les fichiers du téléphone, de prendre des captures d’écran, d’accéder aux contacts, de lire les SMS et bien plus encore.
- Plus récemment, le spyware Pegasus, qui fonctionne sur iOS, s’est retrouvé sur plusieurs milliers d’iPhone, permettant aux hackers de jailbreaker les appareils à distance et d’espionner les victimes via le micro et la caméra du téléphone. Comme SpyNote RAT, Pegasus était doté d’une certaine polyvalence : les utilisateurs infectés se sont vus dérober leurs e-mails, leurs messages et leurs contacts, et l’espiongiciel enregistrait également leurs déplacements via les données GPS de l’iPhone."
ESET vous propose un antivirus primé
ESET HOME Security Premium
Améliorez votre protection grâce à un gestionnaire de mots de passe, au chiffrement de vos fichiers sensibles et profitez d'une détection des menaces à la pointe de la technologie.