Le terme générique « logiciels espions » désigne  un « ensemble de logiciels furtifs tels que des enregistreurs de frappe, des chevaux de Troie d’accès à distance et des chevaux de Troie de type porte dérobée, tout particulièrement ceux qui permettent la surveillance à distance des mots de passe et d’autres données sensibles ».

Le terme peut également se rapporter à des « logiciels publicitaires (adware) plus agressifs », qui collectent des informations sur les utilisateurs, notamment les sites visités, les applications installées et d’autres données personnelles.

Aujourd’hui, les logiciels espions représentent un véritable problème pour les entreprises et les particuliers, tout particulièrement lorsque l’on tient compte des récents signalements de variantes infectant les appareils Android, Apple et Windows.

Quel est le mode de fonctionnement d’un logiciel espion ?

Comme la plupart des logiciels malveillants, les logiciels espions s’installent sur un appareil sans autorisation et à l’insu de l’utilisateur.

Les logiciels espions cherchent souvent à exploiter des vulnérabilités de logiciels ou de navigateurs Web. Ils ne se propagent pas comme un virus ou un ver. Ici, un « injecteur » tente de convaincre l’utilisateur de télécharger une version falsifiée d’un logiciel officiel ou pouvant « susciter l’intérêt » d’une quelconque autre manière, ou encore de cliquer sur un lien. Si l’utilisateur se laisse duper, l’injecteur télécharge le logiciel espion et l’installe. L’utilisateur devient alors une victime.

D’autres méthodes d’infection par un logiciel espion incluent le téléchargement « drive by » (logiciel espion se charge lorsque vous visitez une page), les liens d'hameçonnage, voire les outils de protection contre les logiciels espions. Les logiciels espions peuvent également être téléchargés par le biais d’appareils physiques comme les clés USB.

Quels sont les différents types de logiciels espions ?

Le mot « spyware » (logiciel espion en anglais) aurait été utilisé pour la première fois en 1995 dans un article publié sur Usenet. De nos jours, il est souvent utilisé pour désigner quatre types de code indésirable : logiciels publicitaires, outils de surveillance du système, cookies de suivi et chevaux de Troie.

Les enregistreurs de frappe représentent la catégorie de logiciel la plus couramment associée aux logiciels espions : d’autres exemples comprennent les fonctionnalités de gestion des droits numériques qui contactent le serveur de commandement et de contrôle (C&C), les rootkits (outils de dissimulation d’activité) et les balises Web.

Comment puis-je détecter si quelqu’un m’espionne ?

Les solutions de protection contre les logiciels espions et les logiciels malveillants peuvent vous aider à analyser votre machine. Cependant, les utilisateurs devraient également être attentifs aux symptômes courants : ralentissement de l’ordinateur, blocage de l’ordinateur et affichage massif de fenêtres, toute activité suspecte sur le disque dur et la perte d’espace libre sur ce dernier.

Comment éviter d’être infecté ?

Nous sommes avertis depuis longtemps des dangers représentés par les boutiques d’applications tierces, et ce, à raison. Ces boutiques hébergent souvent des applications falsifiées, voire « authentiques, mais reconditionnées » et infectées par des logiciels malveillants. Ces derniers peuvent chercher à espionner vos activités ou à subtiliser des données personnelles à caractère confidentiel.

Pour citer un exemple récent, une arnaque utilisant Netflix a infecté des utilisateurs à l’aide du logiciel « SpyNote RAT », dissimulé dans une application Netflix authentique, qui épie ensuite les activités de l’utilisateur. De manière générale, évitez toutes les boutiques en ligne, à l’exception de l’App Store, de Google Play ou de Windows Store.

Les auteurs de logiciels espions ciblent-ils Android et iOS ?

Les applications Android et iOS sont fréquemment touchées par les logiciels espions, particulièrement répandus sur le système d'exploitation Android, de Google.

Au mois de septembre, Google a supprimé quatre applications du Google Play après qu’il a été démontré qu’elles contenaient le logiciel espion « Overseer ». Par ailleurs, le logiciel espion Pegasus iOS a récemment permis à des pirates informatiques de débrider (« jailbreaker ») des appareils Apple à l’insu de leur utilisateur, d’épier des victimes et de collecter des données vocales, des photos, des e-mails, des messages, des données GPS et des contacts.

Ces applications infectées cherchent souvent à voler les contacts et les données personnelles, les messages SMS, à suivre des appareils et tracer des appels téléphoniques, enregistrer la saisie au clavier ou effectuer des attaques par déni de service. Elles peuvent également transformer votre appareil en botnet.

Les gouvernements utilisent-ils des logiciels espions ou sont-ils en faveur de leur utilisation ?

Certains pays ont cherché à utiliser des logiciels espions pour épier les dissidents, les journalistes et d’autres citoyens.

Hacking Team est un exemple type de vente de logiciels espions à des acteurs malintentionnés. Pour sa part, FinFisher (également appelé FinSpy) était une suite de surveillance haut de gamme vendue à la police et aux agences de renseignements. Ironie du sort, FinFisher a ultérieurement dû faire face à une immense fuite de données, véritable humiliation pour toute entreprise du secteur de la sécurité informatique.

Comment supprimer les logiciels espions ?

Si la suppression d’un logiciel espion peut sembler complexe de prime abord, il est possible d’y parvenir sans trop de difficultés en procédant comme il se doit. Le processus est différent pour chaque appareil. Néanmoins, télécharger un logiciel de blocage des logiciels espions, exécuter des analyses de sécurité et supprimer des fichiers temporaires sont de bonnes mesures à prendre pour commencer.

Les utilisateurs d’appareils mobiles sont également susceptibles de devoir mettre à jour des logiciels, supprimer des applications ou procéder à un rétablissement des paramètres d’usine.

Quels sont les navigateurs les plus vulnérables face aux logiciels espions ?

C’est difficile à dire. Au vu des nombreux problèmes de sécurité dont il a été victime au fil des ans, le navigateur Internet Explorer de Microsoft s’est révélé très fortement ciblé par les attaques des logiciels espions. Néanmoins, il n’est ni plus vulnérable, ni mieux sécurisé que les autres navigateurs.

Mozilla Firefox et Google Chrome sont néanmoins des experts en matière de gestion de ce type de menaces.

En bref : Soyez attentifs à la sécurité

Les logiciels espions sont très largement répandus sur Internet et peuvent affecter à tout moment les appareils mobiles et les ordinateurs de bureau actuels. Nous vous invitons à rester toujours attentifs à la sécurité et à éviter de cliquer sur des liens suspects ou de télécharger des logiciels inconnus. Nous vous recommandons également d’utiliser des logiciels de sécurité pour rester protégé en permanence.