Un ordinateur qui a été infecté par des logiciels espions exposera son utilisateur à de graves risques de confidentialité et de sécurité. Les logiciels espions sont extrêmement efficaces pour se cacher subrepticement sur un appareil, ce qui signifie qu’il passe souvent inaperçu par sa victime.
En conséquence, les logiciels espions peuvent permettre aux cybercriminels d’enregistrer des frappes au clavier, de voler des mots de passe, de récolter des informations personnellement identifiables pour se livrer à un vol d’identité ou de voler des informations financières pour se livrer à une fraude. Avec autant de risques potentiels impliqués, il est essentiel de comprendre comment détecter et supprimer les logiciels espions – si vous ne voulez pas devenir une autre statistique de piratage.
Dans ce guide, nous décrirons les différents types de logiciels espions dont vous devez être conscient. Et nous vous expliquerons comment détecter les logiciels espions sur vos appareils afin que vous puissiez les supprimer une fois pour toutes.
Qu’est-ce qu’un logiciel espion?
Les logiciels espions sont une catégorie de logiciels malveillants qui reste cachée sur un appareil tout en espionnant son utilisateur pour voler des données. Les logiciels espions peuvent fonctionner de différentes manières:
- Attaché à votre système d’exploitation pour s’exécuter en arrière-plan en tant que programme résidant en mémoire.
- Déguisé en un fichier nécessaire à votre système d’exploitation.
- Dissimulé dans une application téléchargée à partir de magasins d’applications tiers non officiels.
- Installé via un téléchargement douteux sur un site torrent ou un autre référentiel en ligne pour les médias, les logiciels, etc.
Comment êtes-vous infecté par des logiciels espions?
Les logiciels espions peuvent se frayer un chemin sur la machine d’une victime de différentes manières.
Phishing et téléchargements malveillants
Les e-mails et les messages de phishing sont un vecteur d’attaque courant qui peut vous infecter soit avec des pièces jointes malveillantes, soit via un lien qui vous mène vers un site Web malveillant. Ainsi, la grande majorité du temps, les gens sont infectés par des applications en raison de leurs propres actions et des logiciels qu’ils choisissent d’installer.
Infections directes
Il est possible d’être infecté par une personne ayant un accès physique à votre ordinateur ou appareil mobile. C’est pour cette raison qu’il est si important de verrouiller les ordinateurs et les appareils mobiles avec un mot de passe et un verrouillage d’écran. Les auteurs installent des logiciels espions sur les appareils pour espionner les membres de la famille, les partenaires romantiques, les amis et les collègues de travail.
Sites Web malveillants et clonés
Les pirates créent souvent de véritables sites Web de canulars conçus pour donner l’impression d’appartenir à une véritable organisation. Ces sites Web malveillants peuvent contenir des liens et des fenêtres contextuelles qui amènent les victimes à télécharger des logiciels espions sur leur ordinateur ou leur navigateur.
Applications authentiques et espionnage « légitime »
Des rapports ont émergé d’agences gouvernementales infectant des citoyens sans méfiance avec des logiciels espions via iTunes. En outre, les fabricants sont connus pour installer des bloatwares sur les téléphones mobiles utilisés pour surveiller les propriétaires d’appareils. Les critiques et les défenseurs de la vie privée considèrent ce logiciel espion non autorisé.
Les gens sont même infectés par des logiciels espions via les programmes et applications légitimes qu’ils achètent et installent (le développeur mentionne généralement l’objectif de ce logiciel espion dans les petits caractères de la politique de confidentialité. Il est généralement là pour permettre à l’entreprise de collecter des données à des fins de marketing)
Quels sont les différents types de logiciels espions?
Différents types de logiciels espions effectuent différentes tâches, ce qui signifie qu’ils peuvent espionner de différentes manières. Les logiciels espions mobiles peuvent suivre votre géolocalisation, par exemple. D’autres types peuvent vous espionner via votre caméra ou votre microphone. Certaines formes de logiciels espions sont plus dangereuses que d’autres, mais elles méritent toutes d’être connues:
Chevaux de Troie
Celles-ci permettent à un pirate d’accéder à votre appareil et à toutes ses fonctions.Il peut lui permettre de fournir des charges utiles secondaires à partir d’un serveur de commande et de contrôle (CnC) pour causer d’autres dommages. Il existe différentes formes de chevaux de Troie, tels que les chevaux de Troie bancaires, qui sont conçus pour tirer parti des insécurités dans les navigateurs pour voler des informations bancaires et des connexions. Ils peuvent également modifier automatiquement les transactions pour acheminer de l’argent vers un compte détenu par le pirate informatique.
Voleurs de mots de passe
Ceux-ci sont conçus pour collecter les informations de connexion et les mots de passe des ordinateurs infectés afin de les renvoyer à un serveur CnC appartenant au pirate informatique.
Scanners d’informations
Ceux-ci analysent une machine à la recherche d’informations personnelles précieuses telles que les numéros de carte de crédit et les adresses e-mail. Ils sont souvent utilisés pour voler des e-mails afin d’envoyer des e-mails de phishing à tous vos contacts afin de les infecter également avec des logiciels espions.
Enregistreurs de frappe
Ce logiciel espion enregistre vos frappes au clavier, permettant aux pirates de supprimer les mots de passe et les connexions, ainsi que toute autre information personnelle sensible que vous divulguez en tapant sur votre machine (comme les informations de paiement).
Logiciel espion mobile
Suit vos journaux d’appels de localisation GPS, listes de contacts, données d’application, rouleau de photos, vidéos et documents stockés sur votre appareil.
Logiciel espion caméra et microphone
Peut être utilisé pour vous surveiller en temps réel, pour prendre des vidéos de vous, pour enregistrer vos conversations et même pour exécuter la reconnaissance faciale et récolter des informations biométriques.
Cookies et trackers
Les cookies sont extrêmement courants sur les sites Web et les applications, qui ont des fonctions et des autorisations intégrées conçues pour collecter vos données. Puisqu’ils envoient vos données aux annonceurs et vous surveillent ainsi que votre appareil, nous pouvons les considérer comme un type de logiciel espion.
Comment éviter d’être infecté par des logiciels espions
La bonne nouvelle est que vous pouvez prendre certaines mesures pour vous empêcher d’être infecté par des logiciels malveillants. Suivre les règles ci-dessous améliorera considérablement vos chances d’éviter une infection:
- Gardez votre système d’exploitation et vos applications à jour. Cela garantira que les vulnérabilités sont corrigées, garantissant qu’il n’y a pas de moyen simple pour les pirates d’exploiter votre système et d’installer des logiciels espions.
- Configurez un verrouillage d’écran en temps opportun et assurez-vous qu’un mot de passe fort est requis pour vous connecter à votre appareil mobile ou à votre ordinateur.
- Installez et utilisez un antivirus avec une analyse en temps réel des exploits de logiciels malveillants et des logiciels espions.
- Évitez d’utiliser un Wi-Fi public non sécurisé qui ne nécessite pas de mot de passe (et utilisez un VPN à tout moment pour gagner en confidentialité et en sécurité).
- Évitez de jailbreaker (rooter) les appareils mobiles et de vous en tenir aux applications autorisées des magasins d’applications reconnus (évitez les applications provenant de sources non fiables).
- Restreignez les privilèges d’administrateur sur votre ordinateur pour vous assurer que les pirates n’ont pas une tâche simple d’installer des logiciels espions.
- Vérifiez toujours les autorisations des applications et les politiques de confidentialité avant d’installer des applications pour vérifier qu’elles ne demandent pas de privilèges inutiles (pour accéder à la caméra, au microphone, à la liste de contacts, au support ou au stockage, par exemple).
Comment identifier une infection par un logiciel espion
Si votre ordinateur ou appareil mobile a été infecté par des logiciels espions, il est possible que cela affecte les performances de votre appareil. En conséquence, vous pouvez vous attendre à certaines choses lorsque vous détectez si une infection s’est produite:
- Des publicités et des pop-ups inattendus apparaissant dans votre navigateur, vos applications ou les programmes que vous utilisez.
- Niveaux inhabituels de décharge de la batterie et températures élevées (appareils mobiles et ordinateurs portables).
- Programmes à chargement lent, lenteur en ligne et plantages inhabituels d’appareils.
- Barres d’outils, pages d’accueil ou moteurs de recherche inhabituels dont vous ne vous souvenez pas avoir installé ou configuré.
- Problèmes de connexion à des portails en ligne sécurisés nécessitant plusieurs tentatives régulières (cela peut signifier que vous êtes victime de phishing via de faux portails de connexion)
- Une augmentation notable de l’utilisation des données ou de la bande passante.
- Les programmes antivirus et de sécurité tels que Windows Defender fonctionnent de manière inhabituelle ou ont été désactivés sans votre autorisation.
- Des applications inhabituelles que vous ne vous souvenez pas avoir installées sont apparues sur votre appareil.
- Vérifiez le Gestionnaire des tâches (Windows) ou le Moniteur d’activité (macOS) pour voir si des programmes inattendus s’exécutent en arrière-plan (gardez à l’esprit que les logiciels espions se dissimulent souvent en tant que fichier système, ce qui peut rendre leur détection difficile.)
Comment retirer un logiciel espion de votre ordinateur
Si vous avez remarqué l’un des symptômes ci-dessus et que vous doutez d’avoir été infecté par des logiciels malveillants, il est essentiel que vous fassiez quelque chose à ce sujet dès que possible. Ci-dessous, nous avons inclus les meilleures étapes à suivre.
Utilisez un programme de suppression
Le mieux est d’utiliser un programme de détection et de suppression des logiciels espions, et nous recommandons vivement à tous les internautes d’installer des logiciels malveillants dotés d’une protection active. De nos jours, la plupart des bons antivirus ont une fonction de détection et de suppression des logiciels malveillants qui fonctionne en temps réel. Si vous ne possédez pas actuellement de programme antivirus, consultez notre meilleure page antivirus pour une liste de recommandations.
Cependant, si vous avez remarqué quelque chose d’inhabituel, il est important de vérifier que votre antivirus est toujours en cours d’exécution et qu’il est à jour avec les dernières définitions de virus. Nous vous recommandons également d’exécuter une analyse approfondie, car la configuration de votre antivirus peut uniquement effectuer des analyses rapides.
Si votre antivirus est à jour et ne détecte rien, il est probable que vous ne soyez pas infecté. Cependant, vous pouvez choisir de doubler en exécutant un autre programme tel que Malwarebytes (que vous pouvez télécharger et utiliser gratuitement).
Il est important de se rappeler qu’il existe sur le marché des outils qui se présentent comme des applications de suppression de logiciels malveillants ou de logiciels espions, mais qui contiennent eux-mêmes des logiciels espions. C’est pourquoi il est essentiel que vous vous en teniez à l’une des recommandations antivirus fiables dans le lien ci-dessus.
Enfin, il est important de noter que les logiciels espions sont souvent têtus et peuvent avoir des fonctions intégrées conçues pour se réinstaller même après leur suppression. Pour cette raison, effacez votre cache Internet pour vous assurer de ne pas subir de réinfection en raison de trackers persistants ou de cookies attachés à votre navigateur. Ensuite, exécutez une autre analyse pour vous assurer que vous êtes toujours clair (et exécutez des analyses régulières pour vous assurer de ne pas subir de réinfection).
Utilisez un pare-feu fiable avec l’analyse sortante
Un pare-feu est conçu pour analyser tous vos ports à la recherche de paquets entrants. Cela vous permet de définir des règles pour vous assurer qu’aucune communication indésirable avec votre ordinateur ne peut se produire.
En implémentant un pare-feu puissant, vous pouvez empêcher les pirates d’envoyer des données à votre ordinateur.
Les pare-feu par défaut comme celui fourni avec Windows Defender vérifient uniquement le trafic entrant. Par conséquent, il est possible que des logiciels espions déjà installés sur votre ordinateur envoient des données à un serveur CnC sans être bloqués. C’est pourquoi certaines personnes préfèrent installer un programme antivirus fourni avec un pare-feu avancé (ou un programme de pare-feu avancé autonome comme Little Snitch).
Les pare-feu avancés analysent les paquets entrants et sortants, vous alertent et bloquent tout trafic envoyé d’un cheval de Troie vers des serveurs contrôlés par des pirates. Cela vous permet de détecter que vous avez des logiciels espions sur votre programme et peut empêcher le vol de données par ces programmes.
Améliorez la confidentialité avec des extensions anti-tracking
Si vous souhaitez empêcher les services en ligne de vous suivre lorsque vous visitez des sites Web, il est essentiel que vous utilisiez des extensions qui empêchent le suivi. Les bloqueurs de publicités et les extensions de confidentialité sont un moyen simple (et gratuit) de gagner beaucoup plus de confidentialité en ligne.
Pour en savoir plus, consultez nos avis sur les extensions de confidentialité. De plus, consultez notre guide sur la façon d’obtenir une confidentialité accrue sur Firefox.
Nous vous recommandons également d’utiliser un service VPN, car cela empêchera les services en ligne que vous utilisez de suivre votre adresse IP. Les VPN sont de loin le meilleur moyen d’améliorer la confidentialité en ligne et doivent être utilisés avec un programme antivirus et des extensions de navigateur pour empêcher les services, les fournisseurs de Wi-Fi, les administrateurs de réseau local et le gouvernement de suivre vos visites sur le Web. Consultez notre meilleur guide VPN pour une liste des meilleurs services en 2021.