Quelle est la définition d'un logiciel espion ou spyware c2i ?

Qu'est-ce qu'un logiciel espion (ou spyware) ?

Un logiciel espion a pour rôle de recueillir des informations sur une personne ou une entreprise à son insu, puis de les transmettre à une autre entité sans le consentement de la partie concernée, ou de prendre le contrôle d'un appareil à l'insu de son propriétaire. Les logiciels espions recueillent des informations sur les habitudes de navigation et l'utilisation d'Internet notamment, et visent un large éventail d'individus dans le but de faire le plus grand nombre de victimes possible.

Mode de propagation

Pour porter ses fruits, un logiciel espion doit être installé sur l'ordinateur d'une victime à son insu. Voici une liste des points d'accès les plus courants :

  • Les téléchargements passifs : Si un individu clique sur un lien ou une pièce jointe inconnue dans un e-mail, cela peut déclencher le téléchargement d'un fichier exécutable. La simple visite d'un site Web malveillant et la consultation d'une page ou d'une bannière publicitaire peut entraîner ce que l'on appelle un « téléchargement passif ».
  • Le marketing trompeur : Les auteurs de logiciels espions présentent leurs programmes comme des utilitaires à télécharger : accélérateur Internet, gestionnaire de téléchargements, nettoyeur de disque dur ou encore service de recherche Internet alternatif. Les victimes se retrouvent donc à installer des logiciels espions pour accéder aux fonctionnalités souhaitées.
  • Les logiciels groupés : Un progiciel réellement utile peut également dissimuler un module complémentaire, une extension ou un plugin malveillant. Ils se présentent comme des composants nécessaires, mais sont en réalité des logiciels espions qui subsistent même après la désinstallation de l'application hôte.
  • Les trojans (chevaux de Troie), les Worms et les backdoors : Ces menaces diffusent des logiciels espions en plus de leur intention malveillante principale.

Types de logiciels espions

On distingue quelques problématiques récurrentes :

  • Les logiciels publicitaires : Affichent de la publicité non désirée sur le système des utilisateurs.
  • Les logiciels de surveillance du système : S'installent sur un système dans l'intention d'en surveiller toutes les activités, y compris les pressions sur les touches ou le signal audio du microphone.
  • Les logiciels de suivi des cookies : Envoient des informations sur les habitudes d'achat des utilisateurs à un agrégateur de données sur les consommateurs.
  • Les trojans : Permettent à un pirate de contrôler le système des utilisateurs.

Les logiciels espions comprennent généralement les fonctions suivantes :

  • Les voleurs de mots de passe : Ils sont conçus pour récupérer les mots de passe des systèmes infectés. Il peut s'agir d'identifiants provenant de navigateurs Web, du système racine ou d'applications tierces. Ces mots de passe sont ensuite soit stockés dans un emplacement caché sur l'appareil infecté jusqu'à une demande de transfert manuel, soit transférés automatiquement à intervalles réguliers.
  • Les trojans bancaires : Ces applications ciblent les institutions financières dans le but de récupérer des identifiants protégés. Elles recherchent les failles de sécurité dans les navigateurs pour modifier les pages Web, altérer le contenu des transactions, allant parfois jusqu'à ajouter de fausses transactions, tout en restant invisibles pour l'utilisateur et l'hôte. Ces trojans spéciaux ciblent de nombreuses institutions financières, notamment les banques, les sociétés de courtage, les portefeuilles numériques ou encore les portails financiers. Enfin, toutes les informations ainsi collectées sont transmises à des serveurs distants pour une utilisation ultérieure.
  • Les keyloggers : Appelés également moniteurs de système, les keyloggers sont conçus pour surveiller et enregistrer l'activité des ordinateurs : frappes au clavier, historique des recherches et du Web, journaux de communication (dont les e-mails), et identifiants du système. Afin de suivre plus efficacement la source des informations importantes et de mieux les visualiser, les keyloggers peuvent également effectuer des captures d'écran à intervalles réguliers. Ils peuvent en outre enregistrer et transmettre des images, du son et de la vidéo à partir d'appareils connectés au système infecté. Toutes ces informations confidentielles sont ensuite transférées sur un serveur distant pour une utilisation ultérieure.

Les logiciels espions mobile

Ces logiciels espions se cachent en arrière-plan sur les appareils mobiles et dérobent des informations telles que les SMS entrants/sortants, les journaux des appels entrants/sortants, les listes de contacts, les e-mails, l'historique du navigateur ou encore les photos. Ils peuvent même enregistrer les frappes au clavier, activer n'importe quel micro ou caméra connecté puis réaliser des enregistrements, effectuer des captures d'écran ou encore suivre les appareils à l'aide de la fonction GPS.

Certains logiciels espions peuvent fonctionner de manière très rudimentaire, en contrôlant les appareils infectés par le biais de SMS. Les pirates informatiques peuvent également infiltrer le réseau d'une entreprise en exploitant des failles dans les appareils mobiles des employés. À noter que les violations commises sur les appareils mobiles sont souvent plus difficiles à détecter par les équipes de réponse aux incidents.

Voici les trois grandes techniques qui permettent d'installer des logiciels espions sur les appareils mobiles non sécurisés :

  • Wi-Fi gratuit non sécurisé : Courant dans les lieux publics tels que les aéroports et les cafés. Lorsqu'un utilisateur se connecte à un réseau non sécurisé, le pirate peut alors voir tout ce qui se passe sur son appareil.
  • Défauts du système d'exploitation : Les malfaiteurs infectent les appareils mobiles en exploitant les failles système.
  • Applications malveillantes : Elles se cachent dans des applications en apparence légitimes, en particulier lorsqu'elles sont téléchargées à partir de sites Web ou de messages au lieu d'un magasin d'applications.

Comment lutter contre les logiciels espions ?

S'ils fonctionnent correctement, les logiciels espions passeront inaperçus aux yeux de la plupart des utilisateurs. Cependant, en cas de soupçon d'une attaque, la première chose à faire est de s'assurer que le système a été parfaitement désinfecté afin que les nouveaux mots de passe ne soient pas compromis. Un solide programme de cybersécurité ou un service dédié à la suppression des logiciels espions permet d'en nettoyer les artefacts et de réparer les fichiers ou les paramètres altérés.

Une fois le système nettoyé, il est important de contacter toute institution liée aux données piratées (service informatique, institution financière, etc.) pour les avertir d'une éventuelle activité frauduleuse. En fonction des informations compromises sur la machine infectée, et surtout si elle est liée à un commerce ou à une entreprise, la loi peut exiger de signaler la violation aux autorités policières et/ou de la rendre publique.

Comment se protéger contre les logiciels espions ?

La meilleure défense contre les logiciels espions, comme contre la plupart des logiciels malveillants, réside dans le comportement des utilisateurs. Il existe toutefois des dispositifs de sécurité adaptés aussi bien aux utilisateurs privés qu'aux grandes entreprises :

  • Comportement et sensibilisation : Formez les utilisateurs à reconnaître les e-mails et les pièces jointes provenant d'expéditeurs inconnus ou suspects. Ils doivent apprendre à faire preuve de vigilance vis-à-vis des hyperliens, et à systématiquement les vérifier avant de cliquer.
  • Protection des navigateurs : Bien qu'aucun navigateur ne soit à l'abri des attaques, Internet Explorer, en particulier toute version obsolète, est beaucoup plus exposé au risque d'infection par des logiciels espions en raison de son importante base d'utilisateurs. Des vulnérabilités graves telles qu'ActiveX par exemple peuvent ainsi toucher une très grande partie des internautes, qui utilisent principalement IE comme navigateur.
  • Pare-feux et proxies des FAI : Certains FAI se servent de pare-feux réseau et de serveurs proxy pour bloquer l'accès à des sites Web connus pour installer des logiciels espions.
  • Pare-feux personnels : Ils surveillent les flux d'informations en provenance et à destination des ordinateurs du réseau et protègent à la fois contre les logiciels espions et malveillants.

En quoi les logiciels espions sont-ils important ?

La menace que font peser les logiciels espions sur les réseaux personnels et d'entreprise est considérable, et les moyens de lutte contre ce fléau sont aussi essentiels à la sécurité des réseaux que les dispositifs antivirus et antispam. Voici les problèmes de logiciels espions les plus fréquemment traités par les services informatiques :

  • Perte de productivité
  • Augmentation des coûts d'assistance
  • Responsabilité liée aux atteintes à la vie privée
  • Vol de propriété intellectuelle
  • Divulgation (prématurée) d'informations
  • Perte de crédibilité et atteinte à l'image de marque

La protection et la lutte contre les logiciels espions doivent figurer en bonne place dans la stratégie de sécurité des entreprises et méritent autant d'attention que les efforts déployés contre les virus et le spam.

En savoir plus sur les logiciels espions

Termes associés

  • Phishing (hameçonnage)
  • Spear phishing
  • Malware
  • Ransomware

Lectures complémentaires

  • Livre blanc : Barracuda Web Security Gateway et conformité à la loi CIPA
  • Wikipédia : Logiciel espion

Découvrez comment Barracuda peut vous aider

Barracuda Web Security Gateway permet aux entreprises de tirer le meilleur parti des outils et applications en ligne sans qu'elles aient à s'exposer aux virus et malwares véhiculés sur le Web, sans perdre en productivité et en conservant le contrôle de leur bande passante. Cette solution complète pour la gestion et la sécurité Web réunit une protection primée contre les virus, malwares et spywares, et un puissant moteur de génération de politiques et de rapports.

La fonction Malware Protection de Barracuda CloudGen Firewall protège votre réseau interne contre les contenus malveillants en analysant le contenu Web (HTTP et HTTPs), les e-mails (SMTP, SMTPS, POP3, POP3S) et les transferts de fichiers (FTP) au moyen de deux moteurs antivirus entièrement intégrés. Elle repose sur la mise à jour régulière des signatures ainsi que sur des analyses heuristiques avancées pour détecter les logiciels malveillants ou d'autres programmes potentiellement indésirables avant même que les signatures ne soient disponibles. Toutes les versions de Barracuda CloudGen Firewall peuvent mettre en œuvre un système de protection contre les virus et les menaces avancées au niveau du trafic Web SSL à l'aide de l'approche standard dite du « man-in-the-middle ».

Des questions sur les logiciels espions ? Contactez-nous dès maintenant !

Qu'est

Les logiciels malveillants Les virus sont des logiciels qui sont capables de se reproduire et de se propager en infectant des logiciels légitimes appelés "hôtes".

C'est quoi un logiciel espion ?

Un anti-spyware pour conserver ses données personnelles Ces derniers peuvent être des espions, mais également des rootkits, des vers, des chevaux de Troie, des virus et des logiciels publicitaires. La protection est totale et ce programme a la particularité de préserver votre réseau Internet.

Qu'est

Un cheval de Troie est, comme le raconte la fameuse légende de l'Ilyade d'Homère, une ruse d'un cybercriminel pour faire intrusion dans votre système. En informatique, c'est un programme malveillant caché dans un logiciel à l'apparence sain, qui fait intrusion dans votre système et agit à votre insu.

Quels peuvent être les effets d'un logiciel malveillant c2i ?

Dès que le logiciel infecté est exécuté (activé) le virus se reproduit. En plus de se reproduire, le virus peut avoir d'autres effets néfastes (destruction du disque dur, envoi de spam, utilisation de l'ordinateur pour attaquer des sites...)