Spyware : Les 10 exemples les plus terribles (2023)

Par Tibor Moes / Mise à jour : mai 2023

Spyware : Les exemples les plus terribles (2023)

Qu’est-ce qu’un spyware (logiciel espion) ?

Imaginez la situation suivante : Vous êtes chez vous, vous profitez de votre tranquillité, quand soudain un étranger se glisse chez vous sans se faire remarquer, fouille dans vos affaires personnelles et écoute vos conversations. C’est exactement ce que font les logiciels espions sur votre ordinateur ! Il s’agit d’un intrus sournois qui se glisse dans votre ordinateur et recueille vos données privées sans votre consentement.

Dans cet article, nous allons découvrir les dix pires exemples de logiciels espions, révélant ainsi l’étendue de cette cybermenace silencieuse. Ne vous inquiétez pas, nous resterons simples – pas de jargon technique, juste des faits. Commençons notre voyage dans le monde de l’espionnage numérique.

Qu’est-ce qu’un spyware (logiciel espion) ? Les logiciels espions sont des logiciels malveillants qui infectent votre PC et espionnent vos informations personnelles, qu’il s’agisse de l’historique de vos recherches et de votre navigation, de vos données de connexion ou des détails de votre carte de crédit.

Ne soyez pas victime de la cybercriminalité. Protégez votre PC avec le meilleur antivirus et votre vie privée avec le meilleur VPN.

Exemples de spyware (logiciels espions)

Voici les exemples de spyware les plus terribles de tous les temps :

  1. Gator (fin des années 1990) : L’une des premières formes de logiciel espion, Gator, a été créée par Claria Corporation. Il recueillait des informations sur les habitudes en ligne des utilisateurs et les bombardait de publicités ciblées. Il a touché les internautes du monde entier.
  2. Stalkerware (2000) : Au début des années 2000, Stalkerware, un logiciel d’espionnage, a été utilisé par des conjoints jaloux, des partenaires suspects ou des parents contrôlants pour espionner la vie privée des victimes. Il s’agissait d’une atteinte majeure à la vie privée, qui a eu un impact sur les individus dans le monde entier.
  3. CoolWebSearch (2003) : Cet envahisseur silencieux est apparu en 2003, détournant les navigateurs pour générer des revenus publicitaires. Il a touché des millions d’utilisateurs dans le monde, manipulant les résultats de recherche et volant les habitudes de navigation.
  4. Le cheval de Troie Zlob (milieu des années 2000) : Ce programme malveillant, déguisé en codec vidéo nécessaire, a infecté des utilisateurs individuels dans le monde entier. Il provoquait l’apparition de fenêtres publicitaires intempestives et téléchargeait d’autres programmes nuisibles sur les ordinateurs des utilisateurs.
  5. FinFisher ou FinSpy (2010) : Ce logiciel espion sophistiqué a été créé par Gamma International et vendu aux forces de l’ordre et aux agences gouvernementales. Il s’est infiltré dans divers appareils à des fins de surveillance et de contrôle, affectant des individus dans le monde entier.
  6. Regin (début des années 2010) : Regin, un logiciel espion complexe et très sophistiqué, a ciblé des entreprises, des entités gouvernementales et des sociétés de télécommunications, principalement en Russie et en Arabie saoudite. Il pouvait notamment prendre des captures d’écran, contrôler le curseur de la souris et voler des mots de passe.
  7. DarkHotel (2014) : Ce logiciel espion ciblait les cadres d’entreprise séjournant dans des hôtels de luxe en Asie et pouvait intercepter des informations commerciales sensibles. L’attaque était localisée en Asie mais a fait des victimes internationales.
  8. Fireball (2015) : Créé par une agence chinoise de marketing numérique, Rafotech, Fireball a transformé les navigateurs en zombies, infectant environ 250 millions de machines dans le monde. Il manipulait le trafic web pour obtenir des revenus publicitaires frauduleux.
  9. Pegasus (milieu des années 2010) : Créé par le groupe NSO, ce puissant logiciel espion a été utilisé par des gouvernements et des organismes chargés de l’application de la loi. Il porte atteinte à la vie privée à un niveau sans précédent en s’infiltrant dans n’importe quel appareil ou système d’exploitation et en ciblant des individus dans le monde entier.
  10. Havex ou Dragonfly (milieu des années 2010) : Ce logiciel espion s’est infiltré dans les systèmes de contrôle industriel utilisés dans les infrastructures critiques, principalement aux États-Unis et en Europe. Havex avait le potentiel de causer des perturbations importantes et même des dommages physiques aux infrastructures critiques.

Lisez la suite pour plus de détails sur chaque exemple de logiciel espion.

1. Gator (fin des années 1990)

Dans les premiers temps de l’internet, un autre type d’alligator rôdait dans les eaux numériques. Cette créature était connue sous le nom de Gator, l’une des premières formes de logiciels espions à apparaître sur la scène. C’était à la fin des années 1990 et au début des années 2000, lorsque l’internet était encore en train de trouver ses marques et que les cybercriminels commençaient à peine à en percevoir le potentiel.

Gator a été créé par une société connue sous le nom de Claria Corporation. Il ne s’agissait pas d’un groupe typique de pirates informatiques, mais d’une entreprise légitime qui voyait une opportunité de tirer profit de l’industrie de la publicité numérique, alors en plein essor. Les victimes de Gator étaient des internautes ordinaires qui avaient téléchargé le logiciel sans le savoir, pensant qu’il les aiderait à gérer leurs mots de passe et leurs formulaires en ligne.

Des rues animées de New York aux banlieues tranquilles de Londres, personne n’était à l’abri de l’influence de Gator. Il s’agissait d’un problème mondial. Gator était connu pour collecter des informations sur les habitudes en ligne des utilisateurs et utiliser ces données pour les bombarder de publicités ciblées. Bien qu’il soit difficile de chiffrer les dommages causés par Gator, l’atteinte à la vie privée et la nuisance des publicités excessives étaient significatives.

Finalement, des contre-mesures ont été mises en place. Les programmes antivirus et antispyware ont été mis à jour pour détecter et éliminer Gator. En 2003, Claria Corporation a fait l’objet de nombreuses poursuites judiciaires concernant ses pratiques, ce qui a conduit à l’abandon de Gator.

2. Stalkerware, également connu sous le nom de Spouseware (2000)

C’était à l’aube du nouveau millénaire, et l’internet était encore une nouveauté pour beaucoup. Mais dès les années 2000, une ombre sombre a commencé à émerger dans ce paysage numérique, une ombre qui persiste encore aujourd’hui : le stalkerware. Contrairement à d’autres types de cyberattaques, les auteurs du Stalkerware n’étaient souvent pas des pirates anonymes ou des organisations criminelles, mais plutôt des personnes connues des victimes – conjoints jaloux, partenaires suspects ou parents contrôlants.

Les victimes étaient des individus, dont la vie personnelle était exposée à une surveillance implacable. Qu’il s’agisse de l’effervescence de New York ou de la campagne japonaise, aucun endroit n’était à l’abri de cette menace mondiale. Les dommages n’étaient pas tant financiers – bien que les victimes aient souvent dû supporter les coûts de suppression des logiciels espions et les frais de justice – que profondément personnels. Le tissu même de la confiance s’est érodé à mesure que les logiciels espions se glissaient dans les appareils personnels, espionnant les messages textuels, les journaux d’appels et activant même clandestinement le microphone.

Heureusement, la résilience s’est manifestée face à cette menace. Les programmes anti-espions ont commencé à identifier et à supprimer les logiciels de harcèlement. Des groupes de défense ont fait campagne pour des lois plus strictes contre ces logiciels invasifs. Et oui, la justice a parfois prévalu. Certains espions trop zélés ont dû faire face à des conséquences juridiques, notamment des amendes et des peines de prison, bien que les lois varient considérablement d’un endroit à l’autre.

3. CoolWebSearch (2003)

En 2003, un nouvel acteur est apparu sur la scène, un envahisseur silencieux connu sous le nom de CoolWebSearch. Les véritables identités des personnes à l’origine de ce programme sont restées mystérieuses, mais leurs intentions étaient claires : détourner les navigateurs à leur profit. Les victimes sont des internautes du monde entier. CoolWebSearch n’a pas fait de discrimination : il s’est infiltré dans tous les ordinateurs où il le pouvait, transformant la navigation sur le web en un véritable cauchemar.

Bien qu’il n’y ait pas de chiffre précis sur les dommages financiers, nous pouvons imaginer qu’ils ont été considérables. Des millions d’ordinateurs auraient été infectés, leurs navigateurs détournés, leurs résultats de recherche manipulés, tout cela pour générer des revenus publicitaires pour les entités anonymes qui se cachent derrière CoolWebSearch. Les habitudes de recherche et de navigation des victimes ont été volées, échangées comme des données précieuses pour la publicité ciblée, et peut-être même utilisées pour l’usurpation d’identité.

Mais la communauté Internet n’était pas prête à rester inactive. Les programmes anti-espions et antivirus ont rapidement mis à jour leurs capacités afin de détecter et de supprimer cet intrus gênant. Des conseils ont été diffusés, avertissant les utilisateurs d’éviter les téléchargements suspects, un premier pas vers une communauté en ligne plus informée et plus prudente.

Les créateurs de CoolWebSearch ont réussi à échapper à la justice. Cependant, leur héritage – un monde numérique plus vigilant et mieux protégé – continue de résonner.

4. Le cheval de Troie Zlob (milieu des années 2000)

Au milieu des années 2000, un acteur malveillant nommé Zlob Trojan a fait son apparition sur la scène mondiale. Déguisé en codec vidéo nécessaire sous la forme d’ActiveX, il a attiré des victimes peu méfiantes dans un piège. L’identité des créateurs du cheval de Troie Zlob n’est pas claire, mais leur travail présentait les caractéristiques de cybercriminels organisés.

Les victimes étaient des utilisateurs individuels, qui cherchaient souvent à diffuser ou à télécharger des contenus vidéo. Leur situation géographique n’avait pas d’importance : qu’ils se trouvent au cœur de l’Europe ou aux confins de l’Asie, s’ils étaient connectés à l’internet, ils étaient des cibles potentielles. Le cheval de Troie Zlob provoquait l’apparition de fenêtres publicitaires et téléchargeait d’autres programmes nuisibles sur les ordinateurs des utilisateurs.

Le préjudice financier causé par le cheval de Troie Zlob est difficile à quantifier, mais le coût en termes de frustration des utilisateurs, de ralentissement des systèmes et de temps et d’efforts consacrés à la suppression du logiciel malveillant a été considérable. Les données compromises varient considérablement, car le cheval de Troie peut télécharger toute une série d’autres programmes malveillants, chacun ayant son propre objectif et ses propres cibles.

En réponse à cette menace, les éditeurs d’antivirus et d’antispyware ont mis à jour leurs logiciels pour détecter et supprimer le cheval de Troie Zlob. Au fil du temps, sa prévalence a diminué, mais pas avant qu’il n’ait laissé une marque significative sur l’internet et ses utilisateurs. Malgré les dommages considérables qu’il a causés, aucune conséquence juridique spécifique n’a été signalée pour les créateurs du cheval de Troie Zlob.

5. FinFisher, également connu sous le nom de FinSpy (2010)

Vers 2010, un logiciel espion sophistiqué connu sous le nom de FinFisher a commencé à faire parler de lui. Créé par Gamma International, une société basée au Royaume-Uni et en Allemagne, il n’était pas l’œuvre de pirates indépendants, mais plutôt un produit commercial vendu aux forces de l’ordre et aux agences gouvernementales.

FinFisher a été conçu pour s’infiltrer dans une variété d’appareils, donnant à ses opérateurs un accès complet aux données cibles. Il s’agit d’une menace mondiale, dont l’utilisation a été signalée dans divers pays, de Bahreïn aux Pays-Bas. Les victimes étaient généralement des individus, souvent considérés comme des menaces par certains gouvernements. Il s’agit notamment d’activistes, de journalistes et de dissidents.

Le préjudice financier causé par FinFisher est difficile à quantifier, car il a été utilisé davantage à des fins de surveillance et de contrôle que pour un gain monétaire direct. Cependant, le coût pour les victimes en termes d’atteinte à la vie privée et de répercussions potentielles a été important.

En réponse à FinFisher, les entreprises technologiques se sont efforcées de corriger les vulnérabilités exploitées par le logiciel espion, et les débats se poursuivent sur l’éthique et la légalité de la vente de ce type de logiciel. Gamma International n’a subi aucune conséquence juridique.

6. Regin (début des années 2010)

Apparu au début des années 2010, Regin était un logiciel espion complexe qui présentait un niveau de sophistication exceptionnel. La véritable identité de ses créateurs reste un mystère, même si beaucoup pensent qu’il s’agit de l’œuvre d’un État-nation en raison de sa complexité et de ses cibles.

Regin ciblait principalement les entreprises, les entités gouvernementales et les sociétés de télécommunications, et plus particulièrement la Russie et l’Arabie saoudite. Ses capacités étaient vastes : il pouvait notamment prendre des captures d’écran, contrôler le curseur de la souris et voler des mots de passe.

Les dommages financiers directement causés par Regin restent inconnus, mais le potentiel de dommages importants était élevé compte tenu de ses capacités avancées et de la nature de ses cibles.

En réponse à Regin, les entreprises de cybersécurité ont développé des outils de détection et de suppression, et les entités ciblées ont probablement renforcé leurs défenses. Aucune conséquence juridique particulière n’a été signalée en rapport avec Regin.

7. DarkHotel (2014)

Vers 2014, un logiciel espion particulier est apparu, un logiciel qui montrait une préférence pour les choses les plus raffinées de la vie. Il s’agit de DarkHotel, un logiciel espion qui ciblait spécifiquement les cadres d’entreprise séjournant dans des hôtels de luxe en Asie. Les auteurs exacts restent inconnus, bien que certains pensent qu’il pourrait s’agir d’un État-nation en raison de son niveau de sophistication.

L’attaque était principalement localisée en Asie, mais les victimes étaient des cadres d’entreprises internationales en déplacement à l’étranger. Ce logiciel espion constituait une grave atteinte à la vie privée, car il permettait d’intercepter des informations commerciales sensibles.

Les conséquences financières de DarkHotel sont difficiles à estimer. Toutefois, le risque d’espionnage et de vol de secrets commerciaux aurait pu entraîner des pertes considérables pour les entreprises concernées.

En réponse à DarkHotel, les entreprises de sécurité ont mis à jour leurs logiciels antivirus pour détecter cette menace. Les hôtels et les entreprises ont été invités à améliorer la sécurité de leur réseau Wi-Fi et les clients à faire preuve de prudence lorsqu’ils utilisent les connexions Internet des hôtels.

Aucune conséquence juridique n’a été signalée en rapport avec les attaques de DarkHotel. Malgré cela, l’histoire de DarkHotel sert d’avertissement quant à l’importance de la cybersécurité, même en déplacement.

8. Boule de feu (2015)

En 2015, une menace d’un genre nouveau a déferlé sur le monde numérique. Baptisé Fireball par la société de cybersécurité Check Point, ce logiciel espion chinois a transformé les navigateurs en zombies, les soumettant à sa volonté. Derrière cette infection généralisée se trouvait Rafotech, une grande agence de marketing numérique.

Fireball a principalement infecté les ordinateurs d’utilisateurs individuels, avec une estimation stupéfiante de 250 millions de machines touchées dans le monde entier. Aucun coin du globe n’a été épargné par Fireball, ce qui en fait une véritable menace internationale.

Bien qu’il soit difficile de chiffrer les dommages financiers causés par Fireball, les implications économiques étaient importantes. En manipulant le trafic web, Fireball a généré des revenus publicitaires frauduleux et aurait pu être utilisé à des fins plus néfastes, comme le vol de données.

En réponse à Fireball, les sociétés d’antivirus et d’antispyware ont rapidement mis à jour leurs logiciels pour détecter et supprimer cette menace. Les utilisateurs du monde entier ont été invités à mettre régulièrement à jour leurs logiciels de sécurité et à faire preuve de prudence lorsqu’ils téléchargent des logiciels sur l’internet.

Aucune conséquence juridique spécifique n’a été signalée pour Rafotech en ce qui concerne Fireball. Toutefois, cette affaire nous rappelle brutalement les menaces potentielles qui se cachent dans le monde numérique.

9. Pegasus (milieu des années 2010)

Au milieu des années 2010, une nouvelle menace est sortie de l’ombre : Pegasus. Développé par le groupe NSO, une entreprise technologique israélienne, ce logiciel espion s’est rapidement fait connaître pour sa puissance et sa sophistication. Ce ne sont pas des pirates informatiques ou des syndicats du crime qui sont à l’origine de ce logiciel, mais une entreprise légitime qui vend ses produits aux gouvernements et aux organismes chargés de l’application de la loi dans le monde entier.

Pegasus ne respectait ni les appareils ni les systèmes d’exploitation. Qu’il s’agisse d’un iPhone à Paris ou d’un appareil Android à Delhi, il pouvait tous les infiltrer. Il s’agissait d’un logiciel espion de portée internationale. Le risque d’utilisation abusive était élevé, et dans certains cas, le logiciel aurait été utilisé pour cibler des journalistes, des militants et d’autres personnes, portant atteinte à leur vie privée à un niveau sans précédent.

Les implications financières de Pegasus sont complexes. Le logiciel espion lui-même était probablement un produit lucratif pour le groupe NSO, mais le coût pour les personnes ciblées – à la fois en termes de pertes financières et d’impact plus large sur les droits de l’homme et la liberté d’expression – est incommensurable.

En réponse à Pegasus, des entreprises technologiques comme Apple et Google ont publié des mises à jour de sécurité pour protéger les utilisateurs contre ce logiciel espion. Toutefois, les outils de cyberespionnage devenant de plus en plus sophistiqués, le défi reste entier. Aucune conséquence juridique n’a été signalée pour le groupe NSO en ce qui concerne Pegasus.

10. Havex, également connu sous le nom de Dragonfly (milieu des années 2010)

Au milieu des années 2010, un logiciel espion furtif connu sous le nom de Havex a commencé à s’infiltrer dans les systèmes, ciblant principalement les systèmes de contrôle industriel souvent utilisés dans les infrastructures critiques. Également connu sous le nom de Dragonfly, les auteurs de ce logiciel espion sont inconnus, mais il s’agit probablement d’un groupe cybercriminel sophistiqué ou d’un État-nation.

Le champ d’action géographique de Havex se situait principalement aux États-Unis et en Europe, avec un accent particulier sur le secteur de l’énergie. En s’infiltrant dans ces systèmes, Havex avait la possibilité de provoquer des perturbations importantes, voire des dommages physiques, à des infrastructures critiques.

Le préjudice financier direct causé par Havex est difficile à estimer, mais le risque de dommages importants, tant sur le plan financier qu’en termes de sécurité, était immense.

En réponse à Havex, les sociétés de sécurité ont mis au point des outils de détection et de suppression, et les entreprises ont été invitées à améliorer leur sécurité, notamment en ce qui concerne les systèmes de contrôle industriel. Aucune conséquence juridique particulière n’a été signalée en rapport avec Havex.

Conclusion

Rester en sécurité dans le paysage numérique

À mesure que nous avançons dans le paysage numérique, il est clair que la cybercriminalité et les logiciels malveillants sont des menaces persistantes, capables d’évoluer et de s’adapter à nos défenses. Mais si les récits de ces attaques tristement célèbres peuvent sembler intimidants, rappelez-vous que nous ne sommes pas sans défense.

La mise à jour de vos appareils est l’une des mesures les plus simples que vous puissiez prendre. Les mises à jour de logiciels comprennent souvent des correctifs pour les failles de sécurité, de sorte que la mise à jour de vos logiciels peut vous aider à vous protéger contre de nombreuses menaces.

Investir dans l’un des meilleurs antivirus pour Windows 11, comme Norton, Bitdefender, McAfee, Panda ou Kaspersky, est également une sage décision. Ces sentinelles numériques travaillent sans relâche pour détecter et neutraliser les menaces avant qu’elles ne causent des dommages. Ils sont continuellement mis à jour pour répondre aux dernières menaces, ce qui constitue une ligne de défense en constante évolution.

Au-delà de ces mesures, le fait d’être conscient des menaces et de comprendre leur mode de fonctionnement peut constituer une protection précieuse. Méfiez-vous des courriels non sollicités, en particulier ceux qui contiennent des pièces jointes ou des liens. Méfiez-vous des offres trop belles pour être vraies et des demandes d’informations sensibles.

Le monde de la cybersécurité peut sembler intimidant, mais il existe de nombreuses ressources pour vous aider à y naviguer en toute sécurité. Voici quelques sources fiables (en anglais) où vous pourrez en apprendre davantage :

  1. Le guide de la Commission fédérale du commerce des États-Unis sur la protection de votre ordinateur.
  2. Les conseils du National Cyber Security Centre sur l’utilisation des logiciels antivirus.
  3. Conseils de l’Agence européenne pour la cybersécurité pour une meilleure vie sur Internet.
  4. Rapport 2020 sur la criminalité sur Internet du Centre de plaintes pour la criminalité sur Internet (IC3) du FBI.

Restez en sécurité, tenez-vous au courant et n’oubliez pas que la meilleure défense est d’être informé et préparé.

Auteur : Tibor Moes

Auteur : Tibor Moes

Fondateur et rédacteur en chef de SoftwareLab

Tibor est un ingénieur et un entrepreneur néerlandais. Il teste des logiciels de sécurité depuis 2014.

Au fil des ans, il a testé la plupart des principaux antivirus pour Windows, Mac, Android et iOS, ainsi que de nombreux fournisseurs de VPN.

Il utilise Norton pour protéger ses appareils, CyberGhost pour sa vie privée et Dashlane pour ses mots de passe.

Ce site Web est hébergé sur un serveur Digital Ocean via Cloudways et est construit avec DIVI sur WordPress.

Vous pouvez le trouver sur LinkedIn ou le contacter ici.