Définition du logiciel espion (spyware)

Les 5 types les plus dangereux

Logiciel espion (spyware)

Ce n’est pas parce que vous surfez sur internet seul chez vous que personne ne vous observe. Plus de 90 pourcents des ordinateurs dans le monde sont infectés par un type de logiciel espion à l’insu de leurs propriétaires. Les pirates utilisent ces maliciels pour accéder à vos informations personnelles et les utilisent pour voler votre argent, vos fichiers et même votre identité.

Sommaire: Un logiciel espion est un maliciel qui infecte votre ordinateur et espionne vos données personnelles. Ces programmes sont capables d’enregistrer un grand nombre d’informations personnelles, des historiques de recherche et de navigation aux identifiants et numéros de cartes de crédit. Continuez votre lecture pour en savoir plus sur les types de logiciel espion les plus fréquents et les moyens de les supprimer de votre ordinateur.

Spyware

Qu’est-ce qu’un logiciel espion ?

Un logiciel espion est un maliciel qui infecte les ordinateurs et autres appareils connectés et enregistre secrètement vos habitudes en ligne, les sites que vous visitez ainsi que vos achats en ligne. Certains types de logiciel espion enregistrent aussi vos mots de passe, identifiants et numéros de carte de crédit. Ces informations sont ensuite transmises à l’auteur du logiciel espion, qui soit les utilise pour son profit personnel, soit les vend à un tiers.

Comme les autres types de maliciels, les logiciels espions sont installés sur votre ordinateur à votre insu. Ils accompagnent généralement un logiciel légitime que vous avez téléchargé intentionnellement (un programme de partage de fichiers par exemple, ou autre logiciel gratuit ou application de partage), mais vous pouvez aussi le télécharger involontairement en visitant des sites malveillants ou lorsque vous cliquez sur des liens ou pièces jointes à des e-mails infectés. Dès que vous l’installez, le logiciel espion s’attache à votre système d’exploitation et fonctionne discrètement en arrière-plan.

Le terme « logiciel espion » a été inventé au milieu des années 1990, mais le logiciel lui-même existe depuis bien plus longtemps. À l’origine, les auteurs ajoutaient simplement un composant de logiciel espion à leurs programmes pour en surveiller l’utilisation. Puis ils contactaient des annonceurs potentiels armés de statistiques fournies par ce logiciel ou les utilisaient pour détecter toute utilisation du logiciel en l’absence de licence. Au début des années 2000, plus de 90 pourcents des ordinateurs dans le monde étaient infectés par une forme de logiciel espion installé à l’insu de leurs utilisateurs et sans leur permission.

Il existe aujourd’hui énormément de logiciels espions en circulation, et ils peuvent même accompagner des équipements. Plutôt que de cibler les utilisateurs individuels, les créateurs de logiciels espions cherchent à recueillir le plus de données possible et les vendre à des annonceurs, spammeurs, escrocs ou pirates. De nouvelles formes de maliciels étant lancées toutes les quelques secondes, personne n’est à l’abri d’un logiciel espion. Même les sociétés en lesquelles vous avez confiance utilisent des logiciels espions pour observer votre comportement, ce que vous les avez autorisés à faire lorsque vous avez accepté leur convention de licence.

Quels sont les types de logiciel espion ?

Les différentes formes de logiciel espion peuvent être divisées en cinq catégories :

  1. Voleurs d’informations

Comme leur nom l’indique, les voleurs d’informations sont des programmes capables de scanner les ordinateurs infectés et voler des informations personnelles. Ces informations peuvent être notamment les historiques de navigation, identifiants, mots de passe, adresses e-mail, documents personnels ou encore fichiers média. En fonction du programme, les voleurs d’informations stockent les données qu’ils collectent soit sur un serveur à distance, soit sur place pour récupération ultérieure.

Dans la majorité des cas, les voleurs d’informations exploitent les failles dans la sécurité du navigateur pour recueillir vos données confidentielles. Ils utilisent aussi parfois ce que l’on appelle des scripts d’injection pour ajouter des champs supplémentaires aux formulaires en ligne. Lorsque vous saisissez les informations demandées et tapez « Entrée », les informations ne sont pas transmises au propriétaire du site mais directement au pirate, qui peut alors les utiliser pour se faire passer pour vous sur internet.

  1. Voleurs de mot de passe

Les voleurs de mot de passe sont très similaires aux voleurs d’informations, la seule différence étant qu’ils sont conçus spécialement pour voler les identifiants sur les appareils infectés. Détectés pour la première fois en 2012, ces logiciels espions ne volent pas vos mots de passe pendant que vous les tapez, mais s’attachent au navigateur pour en extraire tous les identifiants et mots de passe que vous avez sauvegardés. Ils sont aussi capables d’enregistrer vos identifiants de connexion à votre système.

La majorité des voleurs de mot de passe sont régulièrement supprimés par un bon logiciel de sécurité, mais certains parviennent toujours à éviter la détection en modifiant leurs hash de fichier avant chaque attaque. Comme avec les voleurs d’informations, les auteurs des voleurs de mot de passe peuvent choisir entre stocker les données recueillies sur un serveur à distance ou dans un fichier caché sur votre disque dur.

  1. Enregistreurs de frappe

Parfois appelés contrôleurs de système, les enregistreurs de frappe sont des programmes espions qui enregistrent les frappes sur un clavier relié à un ordinateur infecté. Les enregistreurs de frappe basés sur l’équipement enregistrent chaque frappe en temps réel, mais les enregistreurs de frappe fonctionnant à travers un logiciel effectuent des captures d’écran des fenêtres actives à intervalles réguliers. Ceci leur permet d’enregistrer les mots de passe (si ceux-ci ne sont pas cryptés sur l’écran), numéros de cartes de crédit, historiques de recherche, messages e-mail et de réseaux sociaux ainsi que les historiques de navigateur.

Les enregistreurs de frappe sont le plus souvent utilisés par les pirates pour collecter des données sensibles de victimes innocentes, mais leur emploi s’est diversifié ces dernières années. Certains chefs d’entreprise les utilisent pour surveiller les activités du personnel et les parents les installent sur les ordinateurs de leurs enfants pour s’assurer qu’ils ne prennent pas de risque en ligne, par exemple. Certaines autorités américaines s’en sont aussi servi pour arrêter des criminels et trafiquants de drogue.

  1. Trojans bancaires

Les chevaux de Troie bancaires sont des programmes conçus pour accéder à des informations sensibles soit stockées soit traitées par les systèmes de banque en ligne et les enregistrer. Ressemblant souvent à un logiciel légitime, un cheval de Troie bancaire modifie les pages web de sites de banque en ligne, modifie les valeurs des transactions et ajoute même des transactions supplémentaires au profit des pirates. Comme tous les autres types de logiciels espions, les chevaux de Troie bancaires ont une porte dérobée qui leur permet de transmettre les données qu’ils collectent vers un serveur à distance.

Ces programmes ciblent habituellement les organismes financiers : banques, courtiers, services financiers ou encore fournisseurs de portemonnaie virtuel. Les chevaux de Troie bancaires sont très sophistiqués et parviennent souvent à passer à l’insu des systèmes les plus avancés des institutions bancaires.

  1. Pirates de modem

Le passage des connexions dial-up au haut débit a rendu les pirates de modem obsolètes. Il s’agit probablement du type de logiciel espion le plus ancien. Les pirates de modem affichaient des fenêtres de publicité invitant l’utilisateur à cliquer. Cette action déclenchait le téléchargement silencieux d’un fichier qui prenait le contrôle de leur modem dial-up.

Une fois au contrôle de votre ordinateur, le pirate de modem déconnectait la ligne de téléphone et la connectait à une ligne internationale. La majorité des pirates utilisaient des numéros surtaxés (souvent destinés aux lignes roses) enregistrés dans des pays aux lois laxistes en matière de cybercrime tels que la Chine, la Russie ou certains pays d’Amérique du Sud. Les victimes ne s’apercevaient du problème qu’une fois confrontés à une énorme facture de téléphone à la fin du mois.

Exemples de logiciels espions

Avec le développement de la technologie dans le secteur de la cybersécurité, beaucoup de logiciels espions ont disparu alors que certaines formes plus sophistiquées ont fait leur apparition. Voici quelques exemples de logiciels espions.

  • CoolWebSearch – Ce programme profitait des failles d’Internet Explorer pour pirater le navigateur, en modifier les paramètres et envoyer les données de navigation à l’instigateur.
  • Gator – Généralement associé avec un logiciel de partage de fichier de type Kazaa, ce programme surveillait les habitudes en ligne de la victime et utilisait ces informations pour lui envoyer des publicités ciblées.
  • Internet Optimizer – Particulièrement populaire à l’époque du dial-up, ce programme promettait d’améliorer la vitesse d’internet, mais remplaçait toutes les pages d’erreur et de connexion par des publicités.
  • TIBS Dialer – Pirate de modem qui déconnectait l’ordinateur de la victime de la ligne de téléphone et la reliait à un numéro surtaxé destiné aux sites pornographiques.
  • Zlob – Aussi connu sous le nom de cheval de Troie Zlob, ce programme utilise les vulnérabilités du codec ActiveX pour se télécharger lui-même sur un ordinateur et enregistrer les historiques de recherche et de navigation ainsi que les frappes de clavier.

Comment supprimer un logiciel espion

Certains symptômes des logiciels espions sont similaires à ceux des autres maliciels et vous pourrez sans doute reconnaitre les signes d’une infection de votre ordinateur : changement de couleur de la page d’accueil de votre navigateur, recherches redirigées, problèmes de performance et une augmentation de l’activité de votre modem lorsque vous n’utilisez pas votre ordinateur. Si vous constatez un ou plusieurs de ces problèmes, utilisez l’un des meilleurs logiciels antivirus pour effectuer un scan de votre ordinateur, mettre en quarantaine ou supprimer tout fichier infecté ou compromis détecté.

Comme avec toutes les menaces, adopter de bonnes habitudes en ligne est le meilleur moyen d’assurer la sécurité de votre ordinateur et informations personnelles. Un logiciel espion étant le plus souvent disséminé à travers des e-mails et sites malveillants, vous ne devez jamais ouvrir de pièces joint ou cliquer sur un lien contenu dans des e-mails ou messages douteux que vous recevez sur les réseaux sociaux. Certains programmes vous permettent de refuser l’installation d’un logiciel espion associé, donc n’oubliez pas de lire soigneusement les instructions avant d’installer un nouveau logiciel sur votre PC.

Enfin, même si votre ordinateur donne des signes d’infection par un logiciel espion, vous pouvez toujours le scanner pour détecter des menaces potentielles au moins une fois par semaine. Le meilleur logiciel antivirus vous permet de programmer un scan hebdomadaire, vous n’avez donc pas à le démarrer manuellement à chaque fois. Ces programmes offrent aussi une protection en temps réel contre une vaste gamme de menaces allant des virus aux vers informatiques en passant par les logiciels espions et ransomware. Mieux encore, ils consultent automatiquement les bases de données de virus et maliciel quotidiennement pour assurer une protection optimale.

Sources (en anglais) 

 

Êtes-vous protégé?

Si votre ordinateur est infecté par un logiciel espion, les pirates peuvent accéder à vos informations personnes et les utiliser pour toutes sortes d’activités cybercriminelles. Ne devenez pas une victime du cybercrime.