Comment se débarrasser des logiciels espions pour toujours

Comment se débarrasser des logiciels espions pour toujours

En tant que directeur des laboratoires de protection et de l'assurance qualité, Alexander Vukcevic est responsable du développement de nouvelles technologies pour la détection et l'analyse des logiciels malveillants nouveaux et inconnus. Avec son équipe d'experts internationaux, il développe de nouvelles stratégies pour protéger les systèmes informatiques et les appareils mobiles de tous types d'attaques et nettoyer les systèmes infectés en temps réel. Les logiciels espions sont des logiciels qui surveillent et collectent secrètement des informations sur votre activité en ligne, des données sur votre appareil et un large éventail d'informations personnelles. Ces informations sont ensuite extraites de votre appareil et envoyées à des serveurs externes pour être utilisées dans divers systèmes de publicité, de surveillance et financiers. En plus de ses diverses capacités de suivi, les logiciels espions sont principalement définis comme une installation et une utilisation à votre insu ou sans votre autorisation. Des variantes de logiciels espions existent pour tous les principaux systèmes d'exploitation.

Fonctions de base des logiciels espions.

Il existe un large éventail de capacités d'espionnage potentielles sous l'égide des logiciels espions. Certaines des fonctions les plus courantes des logiciels espions sont la surveillance des frappes, de la voix, de l'emplacement et des messages. En outre, les logiciels espions sont également utilisés pour enregistrer les informations de connexion au compte, telles que les mots de passe, qui peuvent ensuite être utilisées pour voler l'identité de quelqu'un. Voici une liste incomplète des principales capacités de surveillance: Les logiciels espions commerciaux sont généralement créés pour collecter un large éventail d'informations relatives au comportement des utilisateurs, quel que soit le type d'informations personnelles sensibles qui peuvent être collectées. Ces programmes ou données sont généralement vendus à des tiers, qui peuvent alors établir un profil d'utilisateur, qui est exploité par des prestataires de services pour placer des publicités spécifiquement conçues à cet effet ou simplement pour lancer des attaques ciblées sur les appareils des prestataires de services. utilisateurs.

Les exemples les plus connus de logiciels espions.

Certains des cas de logiciels espions les plus connus proviennent de gouvernements et d’entreprises, et non de pirates informatiques. Le logiciel de gestion des droits numériques XCP de Sony BMG Entertainment utilisait diverses tactiques de type logiciels espions et rootkits. Dans les régions germanophones d'Europe, le terme « Bundestrojaner » ou « cheval de Troie d'État » est utilisé pour décrire les logiciels espions utilisés par les forces de sécurité. Bien que ce type de logiciel ne soit utilisé qu'après décision d'un tribunal, la découverte du R2D2 et d'autres variantes a incité les développeurs d'antivirus comme l'allemand Avira à s'efforcer. , pour l'inclure dans sa liste de détections de malwares. Plus récemment, la découverte de la vulnérabilité « jour zéro » de WhatsApp et son utilisation par le logiciel espion Pegasus du groupe israélien NSO a incité l'application de messagerie appartenant à Facebook à envoyer un correctif à ses millions d'utilisateurs.

Signes d'infection par un logiciel espion

Les signes courants d'infection par un logiciel espion se produisent lorsque l'appareil se comporte lentement, réagit plus lentement que la normale pendant les activités normales, telles que la saisie ou la navigation sur le Web. il utilise une quantité anormale de bande passante et se connecte à des serveurs sans rapport avec ses activités de navigation normales. En outre, pour les systèmes connectés à des logiciels publicitaires, le navigateur de l'appareil peut afficher un nombre inhabituel de publicités ciblées. Cependant, dans les cas plus avancés, tels que les logiciels espions Pegasus, il n'y a souvent aucun signe visible d'infection de l'appareil cible.

Comment ai-je obtenu ce logiciel espion?

Les logiciels espions se propagent par des attaques ciblées et canalisées. Pour les opérations de renseignement menées par l’État, l’utilisation de logiciels espions est généralement dirigée vers une cible précise. Parfois, il suffit de prendre un appel sur votre smartphone pour détecter une infection par un logiciel espion. C'est le cas de Pegasus Spyware Group Isreali NSO et de son installation sur smartphones. Le "Bundestrojaner" R2D2 aurait été placé dans l'avion alors qu'il passait un contrôle douanier à l'aéroport. Il s’agit cependant de cas extrêmes et inhabituels. Pour les logiciels espions grand public, les cybercriminels les distribuent via des canaux définis, dans lesquels les fonctionnalités des logiciels espions sont regroupées avec d'autres dans une application téléchargée apparemment innocente. Les attaques ciblées et canalisées peuvent exploiter une vulnérabilité logicielle Zero Day, et les tactiques d'installation spécifiques varient selon l'appareil et le système d'exploitation. Cependant, le principal point de vulnérabilité des logiciels espions, c'est vous, la personne qui utilisez et installez des applications sur l'appareil. En installant une nouvelle application ou un nouveau programme, un utilisateur accorde l'autorisation nécessaire pour insérer la fonctionnalité de logiciel espion dans le système. Même sur les appareils Android, un utilisateur obtient des informations sur les autorisations demandées, mais dans la plupart des cas, ces informations ne sont pas lues attentivement ou sont simplement ignorées.

Détecter les logiciels espions

Les applications antivirus ont une approche mixte dans leur approche de la détection des logiciels espions. Pour les combinaisons de malwares connues, l'application de sécurité peut directement empêcher le téléchargement ou l'installation de l'application sur l'appareil. Lorsque des fonctionnalités de logiciel espion sont incluses dans une application fournie, en particulier sans activité malveillante directe, l'utilisateur peut être averti qu'il télécharge une «application potentiellement indésirable» ou, en fonction de la gravité de la fonction d'espionnage, ces applications aiment directement les logiciels malveillants.

Comment puis-je protéger les logiciels espions sur mon appareil?

Les tactiques permettant de garder les logiciels espions à distance varient selon l'appareil et le système d'exploitation. Cependant, disposer d’un système antivirus/sécurité de qualité et d’un programme de mise à jour logicielle est une condition préalable. Pour les ordinateurs exécutant Windows, une bonne défense commence par ne pas exécuter l'appareil en mode administrateur et ne pas disposer d'un compte utilisateur distinct pour les opérations quotidiennes. Cela ralentit le processus d'installation si un logiciel espion est accidentellement téléchargé. Deuxièmement, un programme de mise à jour logicielle doit être utilisé pour mettre à jour les différentes applications et programmes de l'appareil. Bien que Windows corrige généralement ses propres vulnérabilités, de nombreux autres programmes ne le font pas, et un bon programme de mise à jour recherche et installe automatiquement les mises à jour. La troisième tactique de sécurité consiste à installer de nouveaux programmes à partir de sites de téléchargement avec plus de prudence. Ceux-ci peuvent être accompagnés d'applications supplémentaires appelées « Applications potentiellement indésirables », qui peuvent ne pas être directement dangereuses, mais qui présentent des caractéristiques de logiciel espion. Veuillez cliquer attentivement sur ces termes et conditions. Les téléphones Android sont mieux protégés en vérifiant les avis sur les applications et en téléchargeant des applications uniquement à partir des marchés d'applications officiels. Cela réduira les chances de télécharger une application présentant des caractéristiques de logiciel espion. Lisez également les petits caractères concernant les autorisations demandées ou les informations qu'une application peut collecter à votre sujet au cours de son fonctionnement. Alexander Vukcevic est directeur des laboratoires de protection et de l'assurance qualité chez Avira.