notre moi numérique, de plus en plus, fait partie de notre identité complète. Les courriels que nous envoyons, les conversations que nous avons sur les médias sociaux-privés et publics-ainsi que les photos que nous partageons, les vidéos que nous regardons et les sites Web que nous visitons contribuent tous à nos personnalités numériques.
Il existe des moyens d’empêcher une agence gouvernementale, un pays ou des cybercriminels de jeter un coup d’œil dans nos vies numériques., Les réseaux privés virtuels (VPN), le cryptage de bout en bout et l’utilisation de navigateurs qui ne suivent pas l’activité des utilisateurs sont des méthodes courantes.
cependant, la surveillance est parfois plus difficile à détecter — et plus près de chez soi.
aussi: Services VPN: le guide ultime pour protéger vos données sur internet
Ce guide parcourra ce qu’est un logiciel espion, quels sont les signes avant-coureurs de l’infection et comment supprimer une telle peste de vos appareils mobiles.,
pour ceux qui ont peu de temps, consultez la version abrégée ci-dessous:
Nuisanceware
au bas de la pile, vous avez nuisanceware, qui vient souvent en paquets de logiciels avec des programmes légitimes et gratuits. Également connu sous le nom de programmes potentiellement indésirables (PUP), ce type de logiciel peut interrompre votre navigation web avec des pop-ups, modifier les paramètres de votre page d’accueil par la force, et peut également recueillir vos données de navigation afin de les vendre aux agences de publicité et aux réseaux.,
bien que considéré comme malvertising, nuisanceware est généralement pas dangereux ou une menace pour votre vie privée et la sécurité de base.
les logiciels Espions et stalkerware
C’est là que les choses peuvent devenir dangereux.,
Spyware et stalkerware sont des types de logiciels contraires à l’éthique peuvent entraîner le vol de données, y compris des images et des vidéos, et peuvent permettre aux opérateurs-qu’il s’agisse de cybercriminels à part entière ou de vos proches-de surveiller les e-mails, les SMS et les messages MMS envoyés et reçus, intercepter des appels en
Stalkerware est la prochaine étape des logiciels espions et est devenu un terme établi à part entière, inventé après une série d’enquêtes menées par Motherboard.,
alors que les logiciels espions distinguent rarement les individus, à moins qu’ils ne soient entre les mains des forces de l’ordre ou d’agences gouvernementales sans scrupules, les stalkerwares sont des logiciels que tout le monde peut acheter afin d’espionner les plus proches d’eux.
Stalkerware permet de voler des images et des messages texte, d’écouter des appels téléphoniques et d’enregistrer secrètement des conversations effectuées sur internet.
Stalkerware peut également intercepter les communications d’applications effectuées via Skype, Facebook, WhatsApp et iMessage.,
Les deux termes, spyware et stalkerware, se rapportent à des fonctions similaires de logiciels malveillants. Cependant, ce dernier est considéré comme plus personnel dans l’utilisation.
afin d’éviter les problèmes juridiques potentiels et d’aliéner les clients, de nombreux fournisseurs de solutions de logiciels espions commercialiseront leurs offres en tant que services pour les parents cherchant un moyen de surveiller l’utilisation des appareils mobiles de leur enfant ou pour les propriétaires d’entreprise de garder un œil sur les activités en ligne de leur personnel
cependant, toute personne prête à payer pour le logiciel peut l’acquérir.,
Retina-X, fabricants de PhoneSheriff, a commercialisé leur solution logicielle spyware, par exemple, comme « contrôle parental pour mobile. »
PhoneSheriff, développé pour le système D’exploitation Google Android, permettait la surveillance de la localisation via GPS, les appels enregistrés, l’accès activé aux messages texte et les sites Web visités enregistrés. Le logiciel espion était également capable de bloquer les contacts, les sites Web et les applications.
la société, qui a également développé TeenShield, SniperSpy et Mobile Spy, a fermé ses portes l’année dernière après qu’un hacktiviste eut déclaré qu’ils les « brûleraient au sol », car le pirate informatique jugeait l’entreprise immorale., Maintenant, Retina-X a cessé de prendre des commandes pour le logiciel et offre des remboursements au prorata aux utilisateurs contractuels.
lorsque ces types de logiciels sont utilisés à la maison, il y a peu de raisons qui ne penchent pas vers des relations toxiques. Avec l’évolution de la technologie, la violence domestique a également changé. Parfois, stalkerware est utilisé pour surveiller les partenaires et les conjoints secrètement, ou parfois avec la pleine connaissance de la victime.,
Les logiciels espions et les logiciels de harcèlement sont moins courants dans l’entreprise, bien que certaines solutions logicielles soient commercialisées pour permettre aux entreprises de suivre les appareils mobiles des employés et leurs activités.
Les lignes ici peuvent être floues, mais si un appareil mobile appartient à une entreprise et est utilisé par un membre du personnel en sachant qu’il est suivi ou surveillé, cela peut être considéré comme acceptable. Dans ces cas, les employés doivent conserver leur vie privée, leurs médias sociaux et leurs courriels sur leur propre smartphone ou tablette et hors de la propriété de l’entreprise.,
Quels types d’applications spyware et stalkerware sont encore là?
- SpyPhone Android Rec Pro: ce logiciel espion £143 prétend offrir un « contrôle total » sur les fonctions d’un smartphone, y compris écouter le bruit de fond des appels et les enregistrer dans leur intégralité; intercepter et envoyer des copies des messages SMS et MMS envoyés depuis le téléphone de la victime, envoyer des rapports d’activité à,
- FlexiSpy: L’une des formes de stalkerware les plus connues est FlexiSpy, qui se commercialise en utilisant le slogan: « il prend le contrôle complet de l’appareil, vous permettant de tout savoir, peu importe où vous êtes. »FlexiSpy est capable de surveiller à la fois les smartphones et les PC Android et est prêt à fournir un appareil avec le malware préinstallé aux utilisateurs., Le logiciel espion est capable d’écouter les appels, d’espionner les applications, y compris Facebook, Viber et WhatsApp, d’allumer secrètement le microphone de l’appareil infecté, d’enregistrer les appels VoIP Android, d’exfiltrer du contenu tel que des photos et d’intercepter les SMS et les e-mails. Au moment de la rédaction, le marketing semble être orienté-au moins, publiquement-vers les parents. La première image que vous voyez sur le site Web du service montre une adolescente sur son combiné, avec un message, « mon père n’est pas là. Me rencontrer à 10., »
- mSpy: une autre application stalkerware qui se commercialise comme un service pour les parents, mSpy pour l’iPhone permet aux utilisateurs de surveiller les messages SMS, les appels téléphoniques, les emplacements GPS, les applications, y compris Snapchat et WhatsApp, et comprend également enregistrez chaque frappe effectuée sur l’appareil cible.
- PhoneSpector: conçu pour les combinés Android et iOS, PhoneSpector prétend offrir « un accès à distance indétectable., »Bien qu’un avertissement indique que le service est conçu pour les parents et les entreprises qui cherchent à suivre les appareils appartenant à l’entreprise utilisés par les employés uniquement, la mise en œuvre du logiciel est faite par des tactiques communes utilisées par les programmes malveillants et les campagnes de phishing. « Tout ce que vous avez à faire est de texter ou d’envoyer par e-mail le lien OTA (over-the-air) vers l’appareil cible et notre système automatisé mettra en place le protocole de transfert de données et les informations nécessaires pour surveiller l’appareil », proclame la société. « Appuyez simplement sur quelques boutons, puis connectez-vous à votre compte en ligne!, Vous pouvez consulter des textes, des appels, un GPS et plus encore en quelques minutes! »
MobileTracker, FoneMonitor, Spyera, SpyBubble, Spyzie, Android Spy et Mobistealth sont quelques autres exemples de stalkerware qui offrent des fonctionnalités similaires, parmi beaucoup, beaucoup plus dans ce qui est devenu une entreprise en plein essor.
Il est également intéressant de noter que vous pouvez être suivi par un logiciel légitime qui a été abusé., Que le GPS soit activé ou non, certaines applications et services de récupération d’informations conçus pour retrouver un combiné en cas de perte ou de vol peuvent être retournés contre les victimes pour suivre leur emplacement à la place.
comment les spywares et les stalkerwares sont-ils installés sur un appareil?
Les logiciels espions et harceleurs doivent trouver un moyen d’infiltrer l’appareil mobile d’une victime. La plupart du temps, cela se fait simplement en installant le logiciel sur l’appareil physiquement, donnant ainsi à l’application de toutes les autorisations dont il a besoin en même temps.,
cependant, il existe également des options distantes qui n’ont pas besoin d’accès physique. Ces versions utiliseront les mêmes tactiques que les cybercriminels – un lien ou une pièce jointe envoyée avec son paquet malveillant.
CNET: meilleurs VPN mobiles: VPN Android et iPhone comparés
les signes avant-coureurs
Si vous vous trouvez le destinataire de messages de médias sociaux, de messages texte ou d’e-mails étranges ou inhabituels, cela peut être un signe avant-coureur et vous devez les supprimer sans cliquer sur aucun lien ou télécharger aucun fichier.,
pour attraper une victime inconsciente, ces messages-connus sous le nom de tentatives de phishing-tenteront de vous inciter à cliquer sur un lien ou à exécuter un logiciel qui héberge une charge utile de spyware / stalkerware.
Si les harceleurs utilisent cette tactique, ils ont besoin que vous y répondiez. Afin de garantir cela, les messages peuvent contenir du contenu conçu pour provoquer la panique, comme une demande de paiement, ou ils pourraient potentiellement utiliser des adresses usurpées à partir d’un contact de confiance.
Voir aussi:
- qu’est-Ce que le phishing?, Tout ce que vous devez savoir pour vous protéger des e-mails frauduleux et plus encore
- Ce sont les types les plus courants d’e-mails de phishing atteignant votre boîte de réception
- attaques de Phishing: pourquoi nous perdons toujours la bataille contre les e-mails frauduleux
Il n’y a pas de bouton magique pour envoyer des logiciels espions par voie aérienne; au lieu de cela, l’accès physique ou l’installation accidentelle de logiciels espions par la victime est nécessaire.
dans le cas d’une altération physique potentielle, l’installation d’un logiciel espion sur un périphérique peut prendre quelques minutes., Si votre mobile ou votre ordinateur portable disparaît et réapparaît avec différents paramètres ou modifications que vous ne reconnaissez pas, ou peut-être a été confisqué pendant un certain temps, cela peut être un indicateur de compromis.
Comment puis-je savoir quand je suis surveillé?
les logiciels de Surveillance deviennent de plus en plus sophistiqués et peuvent être difficiles à détecter. Cependant, toutes les formes de spyware et stalkerware ne sont pas invisibles et il est possible de savoir si vous êtes surveillé.,
Android: un cadeau sur un appareil Android est un paramètre qui permet de télécharger et d’installer des applications en dehors du Google Play Store officiel.
Si activé, cela peut indiquer une altération et un jailbreaking sans consentement. Cependant, toutes les formes de spyware et de stalkerware ne nécessitent pas un appareil jailbreaké. Il existe une application disponible dans le Play Store appelée Root Checker qui peut vérifier le jailbreaking en votre nom.
Ce paramètre se trouve dans moderne Android construit dans les Paramètres de > Sécurité > Autoriser les sources inconnues., (Cela varie en fonction de l’appareil et du fournisseur.vous pouvez également vérifier les applications > Menu > accès spécial > installer des applications inconnues pour voir si quelque chose apparaît que vous ne reconnaissez pas, mais il n’y a aucune garantie que les logiciels espions apparaîtront sur la liste.
Certaines formes de logiciels espions également utiliser des noms génériques pour éviter la détection. Si un processus ou une application apparaît sur la liste que vous ne connaissez pas, une recherche rapide en ligne peut vous aider à déterminer s’il est légitime.,
iOS: les appareils iOS, sauf jailbreakés, sont généralement plus difficiles à installer avec des logiciels malveillants. Cependant, la présence d’une application appelée Cydia, qui est un gestionnaire de paquets qui permet aux utilisateurs d’installer des paquets logiciels sur un périphérique jailbreaké, peut indiquer une altération, sauf si vous avez sciemment téléchargé le logiciel vous-même.
Si vous pensez que votre PC a pu être infiltré, vérifiez ci-dessous:
Windows: sur les machines Windows, la double vérification des listes de programmes installés-possible via la barre de démarrage-et l’exécution des processus sous « Gestionnaire des tâches » peut vous aider à identifier les programmes suspects.,
Mac: sur les machines Apple Mac, vous pouvez faire de même en cliquant sur « Launchpad », « Other » et « Activity Monitor » pour vérifier l’état des programmes en cours d’exécution. Vous pouvez également accéder rapidement au moniteur D’activité via Spotlight.
Une analyse antivirus est également un moyen recommandé pour supprimer les logiciels espions et PUP.
dans le cas des appareils Android et iOS, vous pouvez également rencontrer une décharge de batterie inattendue, ainsi qu’un comportement inattendu ou étrange du système d’exploitation de l’appareil ou des applications.mais dans ce dernier cas, de nombreux utilisateurs de stalkerware essaieront de ne pas jouer leur main.,
comme pour la plupart des choses de la vie, faites confiance à votre instinct. Si vous pensez que quelque chose ne va pas, c’est probablement le cas — et vous devriez prendre des mesures pour prendre le contrôle de la situation.
Comment puis-je supprimer les logiciels espions de mon appareil?
C’est là que les choses deviennent difficiles. De par leur conception, les logiciels espions et stalkerware sont difficiles à détecter et peuvent être tout aussi difficiles à supprimer. Ce n’est pas impossible, mais peut prendre des mesures drastiques de votre part.,
aussi: Protégez-vous: comment choisir la bonne application d’authentification à deux facteurs
Une fois supprimée, en particulier dans le cas de stalkerware, certains opérateurs recevront une alerte les avertissant que l’appareil victime est propre. En outre, si le flux d’informations cesse soudainement, il s’agit d’un indicateur clair que le logiciel malveillant a été éradiqué.
- exécutez une analyse des logiciels malveillants: sur les mobiles et les PC, il existe une variété de solutions antivirus mobiles disponibles qui peuvent détecter et supprimer les formes de base de logiciels espions., C’est la solution la plus simple disponible mais peut ne pas s’avérer efficace dans tous les cas.
- Modifiez tous vos mots de passe: si vous soupçonnez une compromission du compte, modifiez chaque mot de passe de chaque compte important que vous avez. Beaucoup d’entre nous ont un ou deux comptes centraux, comme une adresse e-mail, qui agira comme un hub pour d’autres comptes et la récupération de mot de passe. Commencer par là.
- activer l’authentification à deux facteurs (2FA), dans laquelle l’activité du compte et les connexions nécessitent un consentement supplémentaire d’un appareil mobile, peut également aider à protéger les comptes individuels.,
- envisagez de créer une nouvelle adresse e-mail, connue uniquement de vous, qui sera connectée à vos comptes principaux.
- mettez à jour votre système D’exploitation: cela peut sembler évident, mais lorsqu’un système d’exploitation publie une nouvelle version qui vient souvent avec des correctifs de sécurité et des mises à niveau, cela peut-si vous êtes chanceux-causer des conflits et des problèmes avec les logiciels espions. De la même manière que les solutions antivirus, gardez cela à jour.
- Protégez physiquement votre appareil: un code PIN, un motif ou une biométrie active peuvent protéger votre appareil mobile contre toute altération future.,
- Si tout le reste échoue, réinitialisation d’usine: effectuer une réinitialisation d’usine et une installation propre sur l’appareil que vous croyez compromis peut aider à éradiquer certaines formes de spyware et stalkerware. Cependant, assurez-vous de vous rappeler de sauvegarder d’abord le contenu important. Sur les plates-formes Android, cela se trouve généralement sous Paramètres > gestion générale > réinitialiser > Réinitialisation des données D’usine. Sur iOS, allez dans Paramètres > Général > Réinitialiser.,
malheureusement, certains services stalkerware prétendent survivre aux réinitialisations d’usine. Donc, à défaut de tout cela, envisagez de jeter votre appareil dans le bac de Recyclage le plus proche et de recommencer.
suppression de différentes marques
suppression de FlexiSpy: FlexiSpy peut se faire passer pour un appareil Android sous le nom « SyncManager. »Si vous trouvez cette application sur votre téléphone, essayez de la désinstaller directement, puis redémarrez votre téléphone. Cependant, il peut également apparaître sous un autre nom générique, et donc avant de supprimer des applications, effectuez d’abord une recherche sur le nom de l’application.,
mSpy: pour supprimer mSpy, les instructions sont ici tant que vous avez un accès physique à l’appareil. Sur l’iPhone, vous devez accéder à Cydia, rechercher » installé « et rechercher » IphoneInternalService. »Appuyez sur modifier et supprimer. Les options supplémentaires à essayer sont expliquées ici.
alors, que font Google et Apple à propos du problème?
Google et Apple sont généralement rapides si les logiciels espions ou d’autres formes d’applications malveillantes parviennent à contourner les barrières de confidentialité et de sécurité imposées aux applications hébergées dans leurs magasins d’applications officiels respectifs.,
en juillet 2019, Google a supprimé sept applications du même développeur russe du Play Store. Alors qu’il était commercialisé en tant que trackers pour les employés et les enfants, le géant de la technologie a pris une vision sombre de leurs fonctions excessives-y compris le suivi des appareils GPS, l’accès aux messages SMS, le vol de listes de contacts et potentiellement l’exposition de la communication ayant lieu dans les applications de messagerie.,
aussi: rencontrez le malware qui détourne votre navigateur et vous redirige vers de fausses pages
en ce qui concerne Apple, le fabricant de l’iPad et de l’iPhone a commencé une répression des applications de contrôle parental en avril, citant les fonctions envahissantes de la vie privée comme raison pour laquelle certaines applications iOS Dans certains cas, Apple a demandé aux développeurs de supprimer des fonctions, tandis que, dans d’autres, les applications ont simplement été supprimées. La société propose son propre service de contrôle parental appelé Screen Time pour les parents qui souhaitent limiter l’utilisation de l’appareil de leurs enfants.,
la Surveillance sans consentement est contraire à l’éthique et, dans les situations domestiques, provoque un grave déséquilibre de pouvoir. Si votre sixième sens dit que quelque chose ne va pas, écoutez-le.
Un objet physique ne vaut pas la peine de sacrifier votre vie privée pour. Si votre appareil est compromis, reprenez le contrôle de votre droit à la vie privée-que cela signifie ou non le remplacement complet de votre combiné.