Spyware : votre smartphone est-il surveillé ?

Spyware : votre smartphone est-il surveillé ?


Que ce soit pour empêcher une administration, un gouvernement ou un cybercriminel de surveiller votre existence numérique, il existe plusieurs moyens à votre disposition, parmi lesquels les réseaux privés virtuels (VPN), le chiffrement de bout en bout et les navigateurs qui ne suivent pas l’activité de leurs utilisateurs.

Malgré tout, lorsqu’un logiciel espion, ou spyware, se retrouve dans un appareil, il peut être extrêmement difficile de le détecter et de le supprimer.

Ce guide passe donc en revue les différentes formes de logiciels malveillants susceptibles de se retrouver sur votre appareil iOS ou Android, les signes avant-coureurs d’une infection et la manière de supprimer ces nuisances de vos appareils mobiles – quand c’est possible.

Qu’est-ce qu’un spyware ?

Les logiciels espions – « spwares » en anglais – se présentent sous de nombreuses formes. Avant de vous attaquer au problème, il est utile de connaître les différences fondamentales.

Les nuisibles

Le logiciel nuisible, « nuisanceware » en anglais, est souvent regroupé avec des applications légitimes. Il interrompt votre navigation sur internet par des fenêtres pop-up, modifie votre page d’accueil ou les paramètres de votre moteur de recherche, et peut également recueillir vos données de navigation afin de les vendre à des agences et réseaux publicitaires.

Bien qu’il soit considéré comme de la publicité malveillante, le nuisanceware n’est généralement pas dangereux, ou en tout cas ne constitue pas une menace pour votre sécurité primaire.

Ces logiciels malveillants visent plutôt à générer des revenus illicites en infectant les machines et en créant des affichages ou des clics publicitaires forcés.

Les spywares basiques

Les logiciels espions de base, les spywares basiques, sont des formes génériques de logiciels malveillants qui volent les données du système d’exploitation et du presse-papiers, ainsi que tout ce qui peut avoir de la valeur, comme les données d’un portefeuille de cryptomonnaies ou les identifiants d’un compte. Ils ne sont pas forcément ciblés, et peuvent être utilisés dans des attaques de phishing générales.

Les logiciels espions peuvent atterrir sur votre appareil par le biais du phishing, de pièces jointes d’emails malveillants, de liens de médias sociaux ou de SMS frauduleux.

Les spywares avancés

Les logiciels espions avancés, également connus sous le nom de « stalkerware », sont un cran au-dessus. Peu éthiques et parfois dangereux, ces logiciels malveillants se trouvent parfois sur les systèmes de bureau. Mais aujourd’hui, ils sont désormais le plus souvent implantés sur les téléphones.

Ces logiciels d’espionnage et de harcèlement peuvent être utilisés pour surveiller les courriels et les SMS et MMS envoyés et reçus ; pour intercepter des appels en direct dans le but de les écouter sur des lignes téléphoniques standard ou des applications de voix sur IP (VoIP) ; pour enregistrer secrètement des bruits ambiants ou prendre des photos ; pour suivre les victimes par GPS ; ou pour détourner des applications de médias sociaux comme Facebook et WhatsApp. Ils peuvent également inclure des fonctions d’enregistrement de frappe.

Les stalkerwares sont généralement utilisés pour espionner une personne en tant qu’individu et surveiller ce qu’elle fait, dit et où elle va. Ces logiciels de harcèlement sont souvent liés à des cas de violence domestique.

L’arsenal d’espionnage

Au plus haut niveau, on trouve les logiciels d’espionnage commerciaux de niveau gouvernemental. Pegasus est le cas récent le plus connu. Vendu comme un outil aux gouvernements pour lutter contre le terrorisme et à des fins d’application de la loi, il a finalement été trouvé sur des smartphones appartenant à des journalistes, des militants, des dissidents politiques et des avocats.

En novembre 2022, le groupe d’analyse des menaces de Google (TAG) a publié des détails sur Heliconia, un nouveau cadre de logiciel espion commercial ayant un lien potentiel avec une société privée espagnole.

Les signes avant-coureurs d’une attaque

Si vous recevez des messages ou des e-mails étranges ou inhabituels sur vos réseaux sociaux, il peut s’agir d’une tentative d’infection par un logiciel espion. Le mieux est de supprimer le message sans jamais cliquer sur aucun lien ni télécharger aucun fichier. Il en va de même pour les SMS, qui peuvent contenir des liens incitant à télécharger des logiciels malveillants.

Leur but étant d’inciter à cliquer sur un lien ou à exécuter un logiciel qui héberge une charge utile de spyware ou de stalkerware, ces messages de phishing vont tenter de paniquer leur destinataire. Par exemple, en invoquant un paiement d’impôt, un courrier de la banque ou un problème de livraison. Ils utilisent aussi parfois les adresses de vos contacts, qu’ils ont usurpées, afin d’abuser de votre confiance. Dans le cas des stalkerwares, les messages d’infection initiale peuvent être plus personnels et adaptés à la victime.

Un accès physique ou l’installation accidentelle d’un logiciel espion par la victime est nécessaire. Toutefois, l’installation de certaines variantes de logiciels espions et de logiciels de harcèlement peut prendre moins d’une minute.

Si vous perdez le contrôle de votre téléphone pendant un moment et que vous remarquez juste après que des réglages ont été modifiés, ou que vous voyez des modifications que vous n’avez pas effectuées, c’est peut-être le signe d’une infection.

Comment puis-je savoir si je suis surveillé ?

Les logiciels de surveillance sont de plus en plus sophistiqués et peuvent être difficiles à détecter. Cependant, toutes les formes de spywares et de stalkerwares ne sont pas invisibles, et il est possible de savoir si vous êtes surveillé.

Android

Sur votre appareil Android, il existe un paramètre qui permet de télécharger et d’installer des applications en dehors du Google Play Store officiel, qu’on appelle « giveaway ». S’il est activé et que ce n’est pas de votre fait, cela peut indiquer une falsification et un jailbreak sans consentement de votre appareil. Cependant, toutes les formes de spywares ne nécessitent pas un appareil jailbreaké.

Sur la plupart des smartphones Android, vous trouverez ce réglage dans Paramètres > Sécurité > Autoriser les sources inconnues (cela varie en fonction de l’appareil et du fournisseur.) Vous pouvez également vérifier la liste dans Applications > Accès spéciaux des applis > Installation d’applis inconnues, pour voir si quelque chose apparaît que vous ne reconnaissez pas. Pour autant, il n’y a aucune garantie que les logiciels espions apparaîtront dans la liste des applications.

Certaines formes de logiciels espions utilisent également des noms et des icônes génériques pour éviter d’être détectées. Par exemple, ils peuvent apparaître comme une application utilitaire utile tels qu’un calendrier, une calculatrice ou un convertisseur de devises. Si un processus ou une application apparaissant dans la liste des applications ne vous est pas familier, une recherche rapide en ligne peut vous aider à déterminer s’il est légitime.

iOS

Il est généralement plus difficile d’installer des logiciels malveillants sur les appareils iOS qui ne sont pas jailbreakés, à moins d’exploiter une vulnérabilité de type zero-day, ou non corrigée.

Mais les mêmes principes s’appliquent aux logiciels malveillants : avec le bon outil, l’exploit ou le logiciel, votre appareil peut être compromis par un accès physique ou à distance. Vous êtes plus susceptible d’être infecté si vous n’avez pas mis à jour le firmware de votre iPhone et si vous n’exécutez pas fréquemment des analyses antivirus.

Toutefois, les téléphones iOS et Android présentent généralement les mêmes symptômes lorsqu’ils sont affectés par un logiciel malveillant.

Quels sont les signes de la présence d’un logiciel espion sur mon téléphone ?

Si votre batterie s’épuise bien plus vite que d’habitude, que votre appareil surchauffe ou que votre système d’exploitation ou vos applications ou un comportement étrange, il se peut que votre appareil soit infecté. Par exemple, votre GPS et votre localisation peuvent s’activer de manière inattendue, ou alors vous pouvez assister à des redémarrages aléatoires. Si vous utilisez soudainement beaucoup plus de données que la normale, cela peut être une indication que des informations sont envoyées depuis votre smartphone ou que des connexions à distance sont actives. Vous pouvez également avoir du mal à éteindre complètement votre appareil.

Certaines formes de logiciels espions axés sur la génération de revenus frauduleux peuvent être en mesure d’obtenir suffisamment de permissions pour avoir un impact sur votre solde bancaire. Si vous êtes inscrit à des services ou à des abonnements de SMS premium et que vous savez que vous n’y avez pas consenti, cela peut être le signe qu’un logiciel espion se trouve sur votre appareil. Gardez un œil sur vos cartes bancaires pour détecter tout signe de paiement suspect.

Il est important de mentionner que, parfois, des logiciels espions ou d’autres formes de logiciels malveillants peuvent se retrouver sur votre appareil via une application initialement inoffensive. Il arrive que des développeurs publient une application authentique et utile, qu’ils la déposent officiellement – par exemple, il peut s’agir d’un convertisseur de devises ou d’une application météo. Puis, une fois qu’ils ont rassemblé une large base d’utilisateurs, ils modifient les fonctions de l’application et la transforment en malware.

L’année dernière, Google a retiré du Google Play Store des applications malveillantes qui se faisaient passer pour des utilitaires Bluetooth et avaient été téléchargées par plus d’un million d’utilisateurs. Alors que les applications ne semblaient pas malveillantes au départ, en quelques jours, les utilisateurs ont été bombardés de publicités et de pop-up.

Comment supprimer les logiciels espions de mon appareil ?

De par leur conception, les spywares et les stalkerwares sont difficiles à détecter. Ils peuvent être tout aussi difficiles à supprimer. Ce n’est pas impossible dans la plupart des cas, mais cela peut nécessiter des mesures draconiennes de votre part. Parfois, la meilleure option est d’abandonner votre appareil.

Lorsque le logiciel espion est supprimé, notamment dans le cas d’un logiciel de harcèlement, certains opérateurs reçoivent une alerte les avertissant que l’appareil de la victime a été nettoyé. Si le flux de vos informations s’arrête soudainement, ce sera un autre signe clair pour l’observateur que le logiciel malveillant a été supprimé.

Ne modifiez pas votre appareil si vous pensez que votre sécurité physique est menacée. Contactez plutôt la police et des organismes de soutien.

Après ces quelques avertissements, voici maintenant les options que vous avez pour supprimer ces logiciels malveillants :

  1. Lancez une recherche de logiciels malveillants. Certaines solutions antivirus pour mobile peuvent détecter et supprimer les logiciels espions. C’est la solution la plus simple, mais elle n’est pas efficace dans tous les cas. Les fournisseurs de cybersécurité, dont Malwarebytes, Avast et Bitdefender, proposent tous des outils de recherche de logiciels espions pour téléphones portables.
  2. Changez vos mots de passe. Si vous soupçonnez la compromission d’un ou de plusieurs de vos comptes, changez les mots de passe de tous les comptes importants que vous possédez – en particulier si vous avez un compte « central », comme celui d’une adresse e-mail liée à d’autres services. Supprimez l’accès à tous les services centralisés que vous utilisez à partir de l’appareil que vous pensez compromis.
  3. Activez l’authentification à deux facteurs (2FA). Lorsque l’activité d’un compte et les connexions nécessitent un consentement supplémentaire depuis un appareil mobile, cela peut également contribuer à protéger les comptes individuels. Cependant, il faut savoir que certains logiciels espions peuvent intercepter les codes envoyés lors des protocoles 2FA.
  4. Envisagez de créer une nouvelle adresse e-mail. Connue de vous seul, cette nouvelle adresse sera liée à vos comptes principaux.
  5. Mettez votre système d’exploitation à jour. Cela peut sembler évident, mais lorsqu’un système d’exploitation sort une nouvelle version, qui s’accompagne souvent de correctifs de sécurité et de mises à niveau, cela peut – si vous avez de la chance – provoquer des conflits et des problèmes avec les logiciels espions. Maintenez donc votre OS à jour.
  6. Protégez physiquement votre appareil. Un code PIN, un motif ou l’activation de la biométrie peuvent protéger votre appareil mobile contre toute manipulation ultérieure.
  7. En dernier recours, réinitialisez votre appareil… ou débarrassez-vous en. Réinitialiser votre appareil aux réglages d’usine et réinstaller proprement son OS peut vous débarrasser d’un logiciel espion. Toutefois, veillez d’abord à récupérer vos données les plus importantes, car cette manipulation efface tout ce qui se trouve dessus. Sur Android, allez dans Paramètres > Système > Options de réinitialisation > Effacer toutes les données (rétablir la configuration d’usine). Sur iOS, allez dans Réglages > Général > Transférer ou réinitialiser l’iPhone > Réinitialiser.

Malheureusement, certains stalkerwares peuvent survivre, même après la réinitialisation aux réglages d’usine. Dans ce cas, la seule solution qui vous reste est de jeter votre appareil.

Sinon, il existe MVT (Mobile Verification Toolkit), un projet open source développé par Amnesty International. C’est un logiciel de cybercriminalistique capable de rechercher des logiciels espions avancés sur les appareils mobiles. Cependant, il est surtout destiné aux enquêteurs.

Qu’en est-il des logiciels espions avancés ?

Les logiciels espions utilisés par des instances gouvernementales peuvent être plus difficiles à détecter. Toutefois, comme indiqué dans un guide sur Pegasus publié par Kaspersky, certaines mesures peuvent être prises pour atténuer le risque d’être soumis à une telle surveillance, sur la base des recherches et des résultats actuels :

  • Redémarrez votre appareil. Un redémarrage quotidien peut empêcher la persistance de s’installer. La majorité des infections semblent être basées sur des exploits de type « zero-day » avec peu de persistance, et les redémarrages peuvent donc gêner les attaquants.
  • Désactivez iMessage et FaceTime (sur iOS). En tant que fonctionnalités activées par défaut, iMessage et FaceTime sont des pistes d’exploitation intéressantes. Un certain nombre de nouveaux exploits Safari et iMessage ont été développés ces dernières années.
  • Changez votre navigateur par défaut. Utilisez un autre navigateur que Chrome ou Safari. Certains exploits ne fonctionnent pas bien sur des alternatives comme Firefox Focus.
  • Utilisez un VPN. Choisissez un service payant, en lequel vous avez confiance, et installez une application qui vous prévient lorsque votre appareil a été jailbreaké. Certaines applications antivirus effectuent aussi cette vérification.

Il est également recommandé aux personnes qui suspectent une infection par Pegasus d’utiliser un appareil secondaire, fonctionnant de préférence sous GrapheneOS, pour une communication sécurisée.

Que font Google et Apple pour résoudre ce problème ?

Google et Apple sont généralement prompts à s’attaquer aux applications malveillantes qui parviennent à contourner les protections en matière de confidentialité et de sécurité imposées dans leurs magasins d’applications officiels respectifs.

Il y a plusieurs années, Google a supprimé sept applications du Play Store qui étaient commercialisées en tant que traceurs d’employés et d’enfants. Le géant de la technologie voyait d’un mauvais œil leurs fonctions excessives, notamment le suivi des appareils GPS, l’accès aux messages SMS, le vol de listes de contacts et, potentiellement, l’exposition des communications se déroulant dans les applications de messagerie. Google a également interdit les publicités pour les stalkerwares. Toutefois, certaines applications semblent encore passer entre les mailles du filet. Le groupe d’analyse des menaces (TAG) de Google publie constamment des recherches sur les nouvelles souches de logiciels espions commerciaux et leurs cibles potentielles.

Apple a aussi pris des mesures à l’encontre d’applications de contrôle parental, invoquant des fonctionnalités portant atteinte à la vie privée pour justifier leur suppression. La firme à la pomme propose son propre service de contrôle parental, Temps d’écran, aux parents qui souhaitent limiter l’utilisation des appareils de leurs enfants. En outre, l’entreprise n’autorise pas le sideloading, une pratique qui, selon Apple, empêche les menaces mobiles de proliférer dans l’écosystème iOS. En 2022, Apple a révélé les détails d’une subvention de 10 millions de dollars pour la recherche de moyens de lutter contre les logiciels espions parrainés par des Etats.

Les applications de contrôle parental sont-elles des logiciels espions ?

Les menaces et les contenus inappropriés sont légion, en particulier sur le web. Et si de nombreux enfants veulent un smartphone et utiliser les réseaux sociaux à un jeune âge, leurs parents veulent souvent pouvoir surveiller ce qu’ils regardent et avec qui ils interagissent en ligne. Une attitude qu’on peut juger responsable, mais qui nécessite d’utiliser des applications de contrôle parental, conçues essentiellement comme des outils de surveillance.

Et le principal problème de ce genre de logiciels, c’est la possibilité d’abus. Les applications de contrôle parental autonomes peuvent faire l’objet d’abus et les autorisations qu’elles requièrent peuvent être incroyablement intrusives, non seulement pour les enfants, mais aussi pour la vie privée de chacun.

Un équilibre entre le droit à la vie privée et la protection doit être maintenu, et il s’agit d’une corde raide difficile à manier. Apple et Google ont tous deux introduit des contrôles parentaux pour les appareils Android, les Chromebook, les iPhone et les iPad. Ces plateformes se concentrent sur la limitation du temps d’écran, le verrouillage et le déverrouillage des appareils, ainsi que sur des fonctions telles que la gestion de la liste des autorisations, la restriction du contenu web et des téléchargements d’applications, et l’approbation des achats.

Source : ZDNet.com





Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.