Spywares

Les spywares sont une forme de malware qui se cache sur votre appareil, surveille votre activité et vole des informations sensibles telles que des coordonnées bancaires ou des mots de passe.

Le point sur les spywares

Ne croyez pas que votre vie privée est respectée sur Internet. Des regards indiscrets espionnent souvent votre activité et vos informations personnelles via un logiciel malveillant répandu, le spyware. En fait, c'est l'une des menaces les plus anciennes et les plus courantes sur Internet. Le spyware infecte secrètement votre ordinateur sans autorisation afin d'entreprendre diverses activités illégales. Nous sommes des proies faciles et il peut s'avérer difficile de s'en débarrasser, en particulier parce qu'il est très probable que vous ne vous rendiez pas compte de sa présence. Mais détendez-vous. Nous assurons vos arrières en vous dévoilant tout ce qu'il y a à savoir concernant les spywares : comment ils nous infectent, ce qu'ils cherchent à faire, comment les gérer et la solution pour éviter des attaques futures de spywares.

Qu'est-ce qu'un spyware ?

Spyware. Ce mot évoque un gadget tout droit sorti d'un James Bond, mais il s'agit en fait d'un terme générique désignant un logiciel malveillant qui infecte votre PC ou appareil mobile et qui collecte des informations vous concernant, vos habitudes de navigation et d'utilisation d'Internet ainsi que d'autres données.

Pas de surprise : les spywares sont sournois. Généralement, ils accèdent à votre ordinateur sans que vous vous en rendiez compte et sans votre autorisation, puis ils s'installent sur votre système d'exploitation pour maintenir une présence sur votre PC. Vous avez peut-être même, involontairement, autorisé l'installation d'un spyware en acceptant les conditions générales d'un programme en apparence légitime que vous avez téléchargé, sans prendre la peine de lire les petits caractères.

Mais peu importe la technique d'invasion des spywares, ils s'exécutent discrètement en arrière-plan, collectent des informations ou surveillent vos activités afin de déclencher des activités malveillantes liées à votre ordinateur et la façon dont vous l'utilisez. Ces activités incluent notamment l'enregistrement de vos saisies, de vos identifiants, de vos adresses e-mail personnelles, de données de formulaires Web, d'informations concernant l'utilisation d'Internet et d'autres informations personnelles telles que des numéros de cartes de crédit, ainsi que des captures d'écran.

« Les spywares s'exécutent discrètement en arrière-plan et collectent des informations. »

Et même si vous découvrez leur présence indésirable sur votre système, les désinstaller n'est pas chose facile.

Quels sont les modes d'infection ?

Les spywares peuvent infecter votre système de la même manière qu'un autre malware quelconque, via un cheval de Troie, un <a href="https://blog.malwarebytes.com/glossary/virus/" target="_blank"id="cta-spyware-linkto-labs-virus-fr">virus, un ver, un exploit ou tout autre type de malware. Voici quelques-unes des principales techniques des spywares pour infecter votre PC ou votre appareil mobile :

  • Les failles de sécurité. Première erreur : cliquer sur un lien ou une pièce jointe inconnus dans un e-mail, qui peut lancer une pièce jointe exécutable ou rediriger vers un site Web qui télécharge et exécute un programme. Pire, il est même possible que le simple fait de visiter un site Web malveillant et de consulter une page ou une bannière publicitaire entraîne un téléchargement intempestif. Cliquer sur une fenêtre contextuelle trompeuse peut également déclencher une infection. De même, le partage de logiciels ou de documents avec des amis peut transmettre furtivement un spyware caché, par exemple, via des programmes exécutables, des fichiers musicaux et des documents. Il suffit simplement d'un clic malchanceux.
  • Le marketing trompeur. Les auteurs de spywares aiment présenter leurs programmes comme des outils utiles. Il peut s'agir d'un accélérateur Internet, d'un nouveau gestionnaire de téléchargements, d'un nettoyeur de disque dur ou d'un service de recherche Web alternatif. Attention à ce type d'« appâts », car leur installation peut entraîner une infection involontaire par spyware. Et même si vous désinstallez l'outil « utile » à l'origine de l'infection, le spyware reste sur votre appareil et continue à fonctionner.
  • Les packs de logiciels. Tout le monde aime les logiciels gratuits (freeware)... Sauf lorsqu'il s'agit d'un programme hôte cachant un supplément, une extension ou un plug-in malveillant. Ils peuvent paraître indispensables, mais ils n'en restent pas moins des spywares qui, de nouveau, restent en place lorsque vous désinstallez l'application hôte.
  • Divers. Outre leur intention malveillante principale, les chevaux de Troie, les vers et les portes dérobées transmettent également des spywares.
  • Les spywares sur appareils mobiles. Les spywares sur mobile existent depuis la généralisation des dispositifs mobiles. Les appareils mobiles étant petits et les utilisateurs n'étant pas en mesure de surveiller leur activité, ces comportements peuvent s'exécuter discrètement. Les appareils Mac et Android sont infectés lorsque vous installez une application contenant du code malveillant. Ces applications incluent des applications légitimes recompilées avec du code malveillant, des applications malveillantes avec un faux nom et des applications avec de faux liens de téléchargement. Les applications peuvent également être installées secrètement sur les dispositifs par des pirates souhaitant surveiller des victimes innocentes.

« Les spywares sur mobile existent depuis la généralisation des dispositifs mobiles. »

Types de spywares

Dans la plupart des cas, le fonctionnement d'un spyware dépend des intentions de ses auteurs. Par exemple, certaines fonctions typiques des spywares incluent :

    • Les voleurs de mots de passe sont des applications conçues pour capturer les mots de passe sur les ordinateurs infectés. Les types de mots de passe collectés peuvent inclure des identifiants enregistrés sur des navigateurs Web, des identifiants de connexion au système et des mots de passe critiques divers. Ces mots de passe peuvent être stockés à un emplacement choisi par le pirate sur la machine infectée ou peuvent être transmis à un serveur à distance pour être récupérés.
    • Les chevaux de Troie bancaires sont des applications conçues pour récupérer des identifiants auprès des institutions financières. Ils profitent des failles de sécurité des navigateurs pour modifier les pages Web, modifier le contenu des transactions ou insérer des transactions supplémentaires de façon totalement invisible pour l'utilisateur et l'application Web hôte. Les chevaux de Troie bancaires peuvent cibler diverses institutions financières, notamment les banques, les sociétés de courtage, les portails financiers en ligne ou les porte-monnaie électroniques. Ils peuvent également transmettre les informations collectées à des serveurs à distance pour les récupérer.
    • Les voleurs d'informations sont des applications qui analysent les ordinateurs infectés et recherchent diverses informations, notamment des noms d'utilisateur, des mots de passe, des adresses e-mail, l'historique du navigateur, des fichiers journaux, des informations système, des documents, des feuilles de calcul ou d'autres fichiers multimédias. Comme les chevaux de Troie bancaires, les voleurs d'informations peuvent exploiter les failles de sécurité des navigateurs pour collecter des informations personnelles sur des services et forums en ligne, puis transmettre les informations à un serveur à distance ou les stocker localement sur votre PC pour les récupérer.
    • Les enregistreurs de frappe, également dénommés dispositifs de surveillance du système, sont des applications conçues pour capturer l'activité de l'ordinateur, notamment les frappes, les sites Web visités, l'historique de recherche, les discussions par e-mail, les conversations par chat et les identifiants système. Généralement, ils effectuent des captures d'écran de la fenêtre en cours, à intervalles programmés. Les enregistreurs de frappe peuvent également collecter des fonctionnalités permettant la capture et la transmission furtives d'images et de fichiers audio/vidéo depuis n'importe quel dispositif connecté. Ils peuvent même permettre aux pirates de collecter des documents imprimés sur des imprimantes connectées, qui peuvent ensuite être transmis à un serveur à distance ou stockés localement pour être récupérés.

Actualités concernant les spywares

Une vulnérabilité de macOS expose ses utilisateurs aux spywares
Un spyware déguisé en antivirus
Un spyware surveille les victimes de violences domestiques

Histoire des spywares

Les premières références publiques au terme « spyware » remontent à 1996, dans un article du secteur. En 1999, le terme a été utilisé dans un communiqué de presse de l'industrie qui le décrivait tel que nous le définissons aujourd'hui. Le terme a rencontré un succès instantané auprès des médias de masse et de leurs audiences. Peu après, en juin 2000, la première application anti-spyware a été lancée.

« Les premières références aux spywares remontent à 1996. »

En octobre 2004, America Online et la National Cyber-Security Alliance ont réalisé un sondage. Les résultats furent édifiants. Les systèmes d'environ 80 % de tous les usagers d'Internet étaient infectés par un spyware, environ 93 % des composants de spywares étaient présents sur chaque ordinateur et 89 % des utilisateurs d'ordinateurs n'étaient pas conscients de leur existence. Parmi les parties affectées, environ 95 % rapportaient n'avoir jamais autorisé leur installation.

Aujourd'hui, et de manière générale, le système d'exploitation MS Windows est la cible privilégiée des spywares en raison de son utilisation très répandue. Cependant, ces dernières années, les développeurs de spywares se sont également intéressés à la plateforme Apple ainsi qu'aux dispositifs mobiles.

Spywares sur Mac

Autrefois, les auteurs de spywares se concentraient sur la plateforme MS Windows en raison de son importante base d'utilisateurs par rapport aux systèmes Mac. Néanmoins, en 2017, les malwares destinés à la plateforme Mac ont considérablement augmenté, la majorité étant des spywares. Bien que les spywares pour Mac présentent les mêmes comportements que les spywares ciblant MS Windows, la plupart des attaques de spywares sur Mac sont soit des voleurs de mots de passe, soit des portes dérobées générales. Dans cette dernière catégorie, les intentions malveillantes des spywares incluent l'exécution de code à distance, l'enregistrement de frappe, les captures d'écran, les téléchargements abusifs de fichiers, l'hameçonnage de mots de passe, etc.

« En 2017, les malwares destinés à la plateforme Mac ont considérablement augmenté, la majorité étant des spywares. »

Outre les spywares malveillants, il existe également des spywares prétendument « légitimes » pour Mac. Ces logiciels sont en fait commercialisés par de véritables sociétés, sur un vrai site Web, généralement avec l'objectif avoué de surveiller des enfants ou des employés. Évidemment, ces logiciels sont à double tranchant, car ils sont souvent utilisés frauduleusement et permettent à l'utilisateur moyen d'accéder à des capacités de spywares sans connaissances spécifiques.

Spywares sur mobile

Les spywares sur mobile restent cachés en arrière-plan sur un appareil mobile (c'est-à-dire qu'aucune icône de raccourci n'est créée) et volent des informations telles que des messages SMS entrants/sortants, des journaux d'appels entrants/sortants, des listes de contacts, des e-mails, des historiques de navigateur et des photos. Les spywares sur mobile peuvent également potentiellement enregistrer vos saisies, enregistrer n'importe quoi à portée du micro de votre appareil, prendre des photos en secret en arrière-plan et suivre la localisation de votre dispositif à l'aide d'un GPS. Dans certains cas, les spywares peuvent même contrôler les appareils via des commandes envoyées par SMS ou via des serveurs à distance. Les spywares peuvent envoyer vos informations volées via des transferts de données à un serveur de données ou par e-mail.

Et les auteurs de spywares ne ciblent pas uniquement les consommateurs. Si vous utilisez votre smartphone ou votre tablette sur votre lieu de travail, les pirates peuvent retourner leur attaque contre votre employeur en profitant des failles des appareils mobiles. De plus, il est possible que l'équipe chargée de l'intervention en cas d'incident dans votre entreprise ne détecte pas les intrusions provenant d'un appareil mobile.

Les intrusions de spywares sur les smartphones se produisent généralement de trois manières :

  • Des connexions Wi-Fi non sécurisées courantes dans les lieux publics tels que les aéroports et les cafés. Si vous vous connectez à un réseau non sécurisé, les pirates peuvent voir tout ce que vous faites lorsque vous êtes connecté. Faites attention aux messages d'avertissement de votre dispositif, en particulier s'ils indiquent que l'identité du serveur ne peut être vérifiée. Protégez-vous en évitant ce genre de connexions non sécurisées.
  • Les défauts du système d'exploitation (SE) créent des failles permettant aux pirates d'infecter un appareil mobile. Les fabricants de smartphones publient fréquemment des mises à jour des systèmes d'exploitation afin de protéger les utilisateurs. Vous devez donc les installer dès qu'elles sont disponibles (et avant que les pirates tentent d'infecter les appareils obsolètes).
  • Les applications malveillantes qui se cachent dans des applications en apparence légitimes, notamment lorsqu'elles sont téléchargées depuis des sites Web ou des messages au lieu de l'App Store ou du Play Store. Il est important de bien lire les messages d'avertissement lors de l'installation d'applications, en particulier si ces installations demandent à accéder à vos e-mails ou vos informations personnelles. Argument ultime : mieux vaut s'en tenir aux sources de confiance pour les applications pour mobiles et éviter les applications de tiers.

Qui est ciblé par les spywares ?

Contrairement à certains autres types de malwares, les auteurs de spywares ne ciblent pas des groupes ou personnes spécifiques. À la place, la plupart des attaques de spywares ratissent large afin de toucher autant de victimes potentielles que possible. Tout le monde est une cible potentielle de spyware, car la moindre information trouvera un acheteur.

« Les attaques de spywares ratissent large afin de toucher autant de victimes potentielles que possible. »

Par exemple, les spammeurs achèteront des adresses e-mail et des mots de passe afin d'entretenir les spams malveillants ou autres formes d'usurpation d'identité. Les attaques de spywares sur les informations financières peuvent vider les comptes bancaires ou soutenir d'autres formes de fraude utilisant des comptes bancaires légitimes.

Les informations obtenues par l'intermédiaire de documents, images, vidéos ou autres éléments numériques volés peuvent être utilisées à des fins d'extorsion.

Alors, en fin de compte, personne n'est à l'abri des attaques de spywares et les pirates n'ont généralement aucune considération pour les personnes qu'ils visent pour arriver à leurs fins.

Que faire en cas d'infection ?

Si l'infection par spyware fonctionne comme prévu, elle restera invisible sauf si vous disposez de compétences techniques suffisantes pour savoir où chercher. Vous pourriez être infecté et ne jamais le savoir. Mais si vous pensez être infecté par un spyware, la première chose à faire est de vous assurer que toute infection sur votre système a été supprimée afin de ne pas compromettre les nouveaux mots de passe. Procurez-vous un programme de cybersécurité réputé pour sa technologie agressive en matière de suppression des spywares. Une suppression agressive des spywares nettoie en profondeur les artefacts de spywares et répare les fichiers et paramètres altérés.
 
Après avoir nettoyé votre système, pensez à contacter vos institutions financières afin de les avertir de l'activité frauduleuse potentielle. Selon les informations compromises sur votre machine infectée, et en particulier si elle est raccordée à une entreprise, vous pouvez être légalement tenu de signaler les intrusions aux autorités et/ou les déclarer publiquement. Si les informations sont de nature sensible ou impliquent la collecte et la transmission d'images, de fichiers audio ou de vidéos, vous devriez contacter les autorités judiciaires locales afin de signaler toute violation potentielle de la législation locale ou nationale.

Une dernière chose : de nombreux fournisseurs de protection contre le vol d'identité déclarent que leurs services surveillent les transactions frauduleuses ou gèlent votre compte de crédit afin de prévenir toute forme d'activité. L'activation du gel de crédit est vraiment une bonne idée. Cependant, Malwarebytes déconseille l'achat d'une protection contre le vol d'identité.

« De nombreux fournisseurs de protection contre le vol d'identité déclarent que leurs services surveillent les transactions frauduleuses... »

Comment me protéger des spywares ?

Comme pour la plupart des malwares, votre comportement est la première et meilleure défense contre les spywares. Respectez ces principes de base pour garantir une bonne cyberdéfense vous-même :

  • N'ouvrez pas d'e-mails d'expéditeurs inconnus.
  • Ne téléchargez pas de fichiers sauf s'ils proviennent d'une source de confiance.
  • Survolez les liens avec votre souris avant de cliquer dessus et assurez-vous que vous allez être renvoyé vers la bonne page.

Mais le public étant davantage au fait des pratiques d'autodéfense sur le Web, les pirates se sont tournés vers des méthodes d'infection par spyware plus sophistiquées. Par conséquent, il est nécessaire d'installer un programme de cybersécurité fiable afin de contrer les spywares avancés.

Optez pour une cybersécurité incluant une protection en temps réel. La protection en temps réel bloque automatiquement les spywares et autres menaces avant qu'elles s'activent sur votre ordinateur. Certains produits de cybersécurité ou antivirus traditionnels ont largement recours à la technologie basée sur les signatures, mais ces produits peuvent être facilement contournés, en particulier par les nouvelles menaces.
Vous devez également rechercher des fonctionnalités bloquant l'infection de votre machine par les spywares, notamment une technologie anti-exploit et une protection contre les sites Web malveillants qui bloquent les sites hébergeant des spywares. La version premium de Malwarebytes est très réputée en matière de protection contre les spywares.

Le monde numérique regorge de dangers omniprésents au quotidien. Heureusement, il existe des moyens simples et efficaces pour vous protéger. Avec un programme de cybersécurité et des précautions de bon sens, vous devriez pouvoir protéger n'importe quelle machine contre les invasions de spywares et leurs intentions malveillantes.
Consultez tous nos rapports en matière de spywares sur Malwarebytes Labs. 

L'essentiel de la cybersécurité

Vous souhaitez rester informé(e) des dernières actualités en matière de cybersécurité ? Inscrivez-vous à notre bulletin d'informations pour découvrir comment protéger votre ordinateur contre les menaces.

Sélectionnez votre langue