Ces 3 applications Android siphonnent vos données personnelles à votre insu

espionnage


Les applications d’espionnages sont de plus en plus utilités par le grand public. Certaines d’entre elles font aujourd’hui l’objet d’une fuite de données massives révélant les données personnelles de milliers d’utilisateurs de smartphones, à leur insu.

Déjà controversées pour les informations personnelles qu’elles siphonnent, les applications d’espionnage sont aujourd’hui sous le feu des projecteurs à la suite d’une vulnérabilité de sécurité qui expose les données personnelles de milliers d’utilisateurs de produits sous Android.

Des applications d’espionnages qui se banalisent

Une simple recherche Google permet aujourd’hui de trouver et d’installer des applications d’espionnage sur un smartphone. Elles sont de moins en moins présentes sur les magasins d’applications traditionnelles comme le Google Play Store ou l’App Store, mais peuvent être téléchargées sous forme de fichier APK. Ce dernier permet d’installer manuellement l’application en suivant quelques manipulations relativement simples.

Nous ne parlons pas ici de hackers de haut vol, mais bien de particuliers qui ont un accès physique aux téléphones et qui installent manuellement ces applications pour surveiller les faits et gestes de leurs enfants, conjoints, collègues, etc. Une fois installées, ces applications de « stalkerware » transmettent, sur le compte créé par l’espion, une quantité de données assez impressionnante.

© TheTruthSpy

Par exemple, on peut voir sur l’image ci-dessus que le logiciel accède à la quasi-totalité des données du téléphone de la personne espionnée. Ainsi, on peut voir la localisation, l’historique des appels et SMS, les photos, les contacts, les URL visitées sur le navigateur web, les différentes messageries en ligne utilisée, etc.

Les données de centaines de milliers d’utilisateurs exposées

La consultation de ces données sensibles à l’insu d’une personne est bien entendu illégale. Mais ces informations, auxquelles seul l’espion est censé avoir accès, ont en plus été compromises par une importante faille de sécurité. Résultats : des dizaines de gigaoctets de données ont été extraites des serveurs utilisés par les applications d’espionnages comme TheTruthSpy, Copy9 et MxSpy.

Les victimes, qui sont doublement exposées par un vol de leurs données personnelles, n’avaient jusqu’à présent aucun moyen de vérifier si leur téléphone était compromis ou non. En effet, les applications malveillantes n’affichent jamais leur vrai nom, mais se cachent sur les téléphones sous des noms anodins comme « Device Heath » par exemple.

Comment savoir si mon smartphone est compromis ?

Aujourd’hui, ces logiciels sont plus simples à installer sur Android, qui accepte l’installation d’applications de sources inconnues beaucoup plus facilement qu’iOS. En effet, pour effectuer la même opération sur un iPhone, il faut que ce dernier soit jailbreaké, ce qui rend la manipulation beaucoup plus complexe.

Plusieurs actions peuvent être effectuées pour savoir si votre smartphone a été compromis. La première est de surveiller si l’autonomie de votre téléphone a récemment diminué. L’installation d’une application d’espionnage qui fonctionne en arrière-plan pourrait en être la cause.

Allez aussi faire un tour dans la liste complète de vos applications et regardez celles dont vous n’avez aucun souvenir de les avoir installées. Vous pouvez également reconfigurer complètement votre smartphone avec les réglages d’usines en veillant bien à sauvegarder vos données au préalable.

Sur le même sujet : Comment se protéger des applications espionnes

Nos confrères de Techcrunch qui ont révélé l’affaire dont nous parlons aujourd’hui, on mit au point un outil de recherche. Ce dernier fonctionne en rentrant votre numéro IMEI, que vous pouvez trouver en tapant le numéro *#06# sur votre téléphone, ou avec l’identifiant publicitaire de votre appareil que vous retrouverez dans « Paramètres > Confidentialité > Annonces ».

Source :

Techcrunch



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.