Comment détecter les logiciels espions pour protéger votre vie privée?

  • par

2 xmlns= »http://www.w3.org/1999/xhtmlQu’est-ce qu’un logiciel espion? xmlns= »http://www.w3.org/1999/xhtmlLes logiciels espions sont sournois et savent très bien se cacher. En général, il s’attache à votre système d’exploitation et s’exécute en arrière-plan en tant que programme résidant en mémoire. Parfois, il se déguise même en un fichier innocent qui constitue une partie vitale de votre système d’exploitation.

xmlns= »http://www.w3.org/1999/xhtmlLes logiciels espions peuvent même arriver attachés à des programmes apparemment légitimes. Si vous regardez attentivement, il est probablement mentionné en petits caractères. Il est plus probable qu’il arrive attaché à des téléchargements douteux ou via une attaque de phishing. xmlns= »http://www.w3.org/1999/xhtmlLes agences gouvernementales sont même capables d’insérer des logiciels espions via iTunes, selon le magazine allemand Der Spiegel. Les logiciels installés, comme FinFisher, peuvent leur permettre de fouiner sur Facebook et Skype, ainsi que de parcourir vos emails. Et si les gouvernements peuvent le faire, vous pouvez parier que les criminels du monde entier vont essayer de mettre la main sur cette fonctionnalité. xmlns= »http://www.w3.org/1999/xhtmlLes logiciels espions peuvent être installés sur n’importe quel appareil – un PC ou un ordinateur portable, une tablette, un iPhone ou un smartphone Android. Les ordinateurs étaient à l’origine le point de mire des créateurs de logiciels espions, mais on trouve désormais des logiciels espions tirant parti des vulnérabilités des téléphones Android, des iPhones et des tablettes également. xmlns= »http://www.w3.org/1999/xhtmlDans cet article, nous décrirons les types de logiciels espions auxquels vous pouvez faire attention, nous vous dirons comment les détecter sur votre ordinateur ou votre smartphone et nous vous montrerons comment les éradiquer. Nous vous donnerons également quelques conseils sur la manière de détecter les logiciels espions sur les téléphones Android et les iPhones, afin que vous soyez couvert quel que soit le type d’appareil mobile que vous possédez. Cela devrait vous donner tout ce que vous devez savoir pour protéger votre vie privée. 2 xmlns= »http://www.w3.org/1999/xhtmlTypes de logiciels espions xmlns= »http://www.w3.org/1999/xhtmlDifférents types de logiciels espions sont axés sur la surveillance de différents types d’informations. Par exemple, certains sont relativement innocents et veulent simplement suivre votre comportement de navigation sur le Web pour envoyer les données aux annonceurs. D’autres suivent vos contacts ou votre emplacement géographique. D’autres ont une intention clairement criminelle et se concentrent sur le vol d’informations d’identification du réseau et de mots de passe. xmlns= »http://www.w3.org/1999/xhtmlRegardons les principaux groupes de logiciels espions pour voir ce qu’ils font et comment ils le font : l xmlns= »http://www.w3.org/1999/xhtml

  • Les keyloggers tentent de capturer l’activité de l’ordinateur en signalant les entrées au clavier. Les informations volées peuvent inclure les sites Web que vous avez visités, les identifiants et mots de passe du système, votre historique de recherche sur Internet et les mots de passe.
  • Les voleurs de mots de passe sont conçus pour récolter les mots de passe de tout appareil ou ordinateur infecté. Ces mots de passe peuvent inclure des mots de passe web stockés, des identifiants système ou des informations d’identification réseau. Les voleurs de mots de passe peuvent également voler des cookies pour leur permettre d’utiliser des sites Web avec votre identifiant.
  • Les chevaux de Troie bancaires modifient les pages Web pour tirer parti des lacunes de sécurité des navigateurs. Ils peuvent usurper les sites web des banques afin que les utilisateurs tentent d’effectuer des transactions sur un faux site, ainsi que d’enregistrer les frappes au clavier et de voler les identifiants. Ils peuvent modifier les transactions (par exemple envoyer de l’argent sur le compte du cybercriminel au lieu du compte prévu) ou transmettre les informations collectées à un autre serveur.
  • Les voleurs d’informations scannent les PC à la recherche d’informations telles que les noms d’utilisateur et les mots de passe, les numéros de carte de crédit et les adresses électroniques. Ils peuvent également prendre tous vos contacts de messagerie afin de les spammer avec des courriels d’hameçonnage.
  • Les logiciels espions mobiles peuvent suivre votre position géographique, vos journaux d’appels, vos listes de contacts et même les photos prises avec votre téléphone avec appareil photo.
  • Les logiciels espions d’enregistrement sonore et vidéo peuvent utiliser votre appareil pour enregistrer vos conversations et envoyer les informations à un tiers. Certaines applications pour smartphones nécessitent un accès aux caméras et aux microphones des ordinateurs portables ou des smartphones ; cette autorisation pourrait être utilisée pour vous enregistrer à tout moment, télécharger des photos et du son sans vous le dire, faire du livestreaming sur internet avec votre caméra et exécuter un logiciel de reconnaissance faciale sur votre visage.
  • Les traceurs de cookies peuvent rapporter vos données aux annonceurs. Cela peut ne pas vous déranger – mais comment pouvez-vous être sûr de ce que le logiciel rapporte exactement ?
  • xmlns= »http://www.w3.org/1999/xhtmlCertains logiciels espions bancaires coopèrent même avec des logiciels malveillants similaires pour déposer une double charge utile. Par exemple, Emotet a  » déposé  » Dridex. Même lorsque les propriétaires de PC ont éradiqué Emotet, l’autre logiciel espion peut être resté actif. De plus en plus, différents types de logiciels espions sont regroupés les uns avec les autres, de sorte que vous n’êtes pas confronté à une menace unique mais à une menace multiple et complexe. xmlns= »http://www.w3.org/1999/xhtmlTous ces logiciels espions sont dangereux – mais heureusement, il existe des moyens de s’en prémunir. 2 xmlns= »http://www.w3.org/1999/xhtmlComment obtenez-vous un logiciel espion xmlns= »http://www.w3.org/1999/xhtmlComment un logiciel espion arrive-t-il sur votre ordinateur ou votre smartphone ? Il peut arriver de plusieurs façons. xmlns= »http://www.w3.org/1999/xhtmlD’abord, il peut être installé délibérément par quelqu’un d’autre pour vous traquer. C’est l’une des raisons pour lesquelles vous devez utiliser la fonction de verrouillage de l’écran de votre téléphone – ne le laissez pas traîner et ouvert aux interférences. xmlns= »http://www.w3.org/1999/xhtmlPlus probablement, le logiciel espion a accompagné un programme ou une application que vous avez installé vous-même. Les logiciels espions accompagnent souvent des programmes déguisés en logiciels utiles, comme les gestionnaires de téléchargement, les nettoyeurs de registre, etc. Parfois, ils sont livrés avec des jeux vidéo. Ils peuvent même être intégrés à un paquet de logiciels contenant de vrais programmes utiles. Bien qu’Apple et Google fassent tous deux de leur mieux pour empêcher les logiciels espions de frapper leurs systèmes d’exploitation, des paquets contenant des logiciels espions ont réussi à atteindre le Google Play Store – on ne peut donc jamais être trop prudent. xmlns= »http://www.w3.org/1999/xhtmlLes logiciels espions peuvent se propager par le biais du phishing – l’envoi d’e-mails contenant des liens qui, lorsqu’on clique dessus, téléchargent le programme espion. Vous pourriez également être infecté par un logiciel espion via un site Web usurpé – un site qui prétend appartenir à une organisation réputée mais qui est en fait un faux et dont les liens vont commencer à télécharger le logiciel espion ou à l’installer sur votre navigateur.

    comment supprimer un logiciel espion de votre ordinateurxmlns= »http://www.w3.org/1999/xhtmlPeut-on éviter de recevoir un logiciel espion ? Quelques conseils de base réduiront la probabilité que vous vous retrouviez avec un logiciel espion sur votre ordinateur ou votre smartphone : l xmlns= »http://www.w3.org/1999/xhtml

  • Maintenez votre système d’exploitation et vos logiciels à jour. Des correctifs de sécurité réguliers permettent de corriger ces points faibles que les pirates peuvent utiliser pour s’introduire.
  • Mettez un verrouillage d’écran sur votre smartphone et utilisez des mots de passe forts sur vos ordinateurs pour empêcher tout accès non autorisé.
  • Restreignez les privilèges d’administrateur sur votre ordinateur ou votre téléphone. Si vous exécutez votre PC en tant qu’administrateur ou avec un accès root, vous rendez le travail d’installation de logiciels espions beaucoup plus facile.
  • Le rootage d’un téléphone Android ou le jailbreak d’un iPhone vous ouvre aux logiciels espions. À moins que vous n’ayez vraiment besoin de cette fonctionnalité, ne le faites pas.
  • N’utilisez pas de Wi-Fi non sécurisé, ou si vous le faites, utilisez un réseau privé virtuel pour vous protéger.
  • Regardez attentivement les autorisations que vous accordez aux apps lorsque vous les installez, en particulier si elles demandent la permission d’accéder au microphone, à la caméra, au téléphone ou aux données personnelles. Si l’app veut plus d’informations que ce qui semble raisonnable – par exemple, un jeu de Sudoku qui veut accéder à votre appareil photo – cela peut être le signe d’une charge utile de logiciel espion.
  • Ne cliquez pas sur les liens dans les e-mails à moins d’être sûr de savoir où ils vont. Ne téléchargez pas de fichiers à partir de réseaux de partage de fichiers suspects – ils sont susceptibles d’être compromis.
  • Maintenez une protection antivirus et anti-malware adéquate sur vos appareils.
  • 2 xmlns= »http://www.w3.org/1999/xhtmlComment détecter les logiciels espions xmlns= »http://www.w3.org/1999/xhtmlMême si vous ne pouvez pas trouver le programme espion, vous pouvez en détecter les signes. Par exemple, si un ordinateur commence à fonctionner de plus en plus lentement, cela peut être un signe qu’il a été compromis. Faites attention aux indices suivants : l xmlns= »http://www.w3.org/1999/xhtml

  • Augmentation de la lenteur et de la réactivité.
  • Messages publicitaires ou pop-ups inattendus (les logiciels espions sont souvent emballés avec des logiciels publicitaires).
  • De nouvelles barres d’outils, de nouveaux moteurs de recherche et de nouvelles pages d’accueil Internet que vous ne vous souvenez pas avoir installés.
  • Des piles qui se déchargent plus rapidement que d’habitude.
  • Des difficultés à se connecter à des sites sécurisés. (Si votre première tentative de connexion échoue et que votre seconde réussit, cela peut signifier que la première tentative s’est faite sur un navigateur usurpé et que le mot de passe a été communiqué à un tiers, et non à votre banque.)
  • Une augmentation inexplicable de votre utilisation de données ou de bande passante. Celles-ci peuvent être un signe que le logiciel espion recherche vos informations et télécharge des données à un tiers.
  • Les antivirus et autres logiciels de sécurité ne fonctionnent pas.
  • Comment pouvez-vous détecter un logiciel espion sur un téléphone Android ? Si vous regardez dans les paramètres, vous verrez un paramètre qui permet de télécharger et d’installer des applications qui ne sont pas dans le Google Play Store. Si cela a été activé, c’est un signe que des logiciels espions potentiels ont pu être installés par accident.
  • Comment pouvez-vous détecter un logiciel espion sur un iPhone ? Recherchez une application appelée Cydia, qui permet aux utilisateurs d’installer des logiciels sur un téléphone jailbreaké. S’il s’y trouve et que vous ne l’avez pas installé, supprimez-le immédiatement.
  • 2 xmlns= »http://www.w3.org/1999/xhtmlSuppression des logiciels espions xmlns= »http://www.w3.org/1999/xhtmlSi l’un de ces signes révélateurs apparaît, vous devez utiliser un programme de détection et de suppression des logiciels espions pour les analyser (certains logiciels antivirus ont également une capacité de détection des logiciels malveillants). Vous voudrez ensuite le supprimer. xmlns= »http://www.w3.org/1999/xhtmlSur les ordinateurs Windows, regarder le gestionnaire des tâches vous permettra parfois d’identifier les programmes malveillants. Mais parfois, ils sont déguisés en fichiers système de Windows. Sur les systèmes Apple, le Moniteur d’activité vous permet de vérifier l’état des programmes en cours d’exécution. xmlns= »http://www.w3.org/1999/xhtmlParce que les logiciels espions savent si bien se cacher, leur suppression n’est pas aussi simple que la désinstallation de l’application ; certains logiciels espions ont même une sorte de fonctionnalité de résurrection inscrite en eux. Cela signifie essentiellement que si votre appareil est connecté à Internet pendant que vous essayez de le supprimer, il se téléchargera à nouveau. Malgré le fait que les logiciels espions peuvent être difficiles à supprimer, il existe plusieurs méthodes différentes de suppression: l xmlns= »http://www.w3.org/1999/xhtml

  • Beaucoup de logiciels espions nécessitent que les téléphones soient rootés ou jailbreakés pour qu’ils puissent fonctionner. Le déracinement ou le déverrouillage de votre téléphone peut neutraliser le logiciel espion. Pour les iPhones, effectuer une mise à jour iOS remettra votre téléphone dans un état non jailbreaké.
  • La suppression des logiciels espions sur les téléphones Android se fait mieux en mode sans échec (maintenir le bouton « power on » pendant quelques secondes devrait faire apparaître un menu qui vous permet d’accéder au mode sans échec) ou en mode avion, pour arrêter le fonctionnement du logiciel espion et couper votre appareil des réseaux qui pourraient essayer de réinstaller le logiciel espion.
  • Au pire, les logiciels espions peuvent être éradiqués en effectuant une réinitialisation d’usine sur un iPhone ou un téléphone Android. Cela supprime toutes les données et les programmes téléchargés de l’appareil et le laisse dans son état d’origine  » usine « . Vous devez sauvegarder vos données personnelles avant d’effectuer la réinitialisation, en utilisant Google ou iTunes/iCloud, afin de pouvoir restaurer toutes vos données sur votre téléphone fraîchement nettoyé.
  • Utilisez un logiciel robuste de suppression des logiciels malveillants et des logiciels espions pour nettoyer votre ordinateur ou votre téléphone. Mais faites attention : certains programmes se présentant comme des logiciels de suppression de logiciels espions sont en fait eux-mêmes des logiciels espions. Assurez-vous que votre logiciel provient d’une source réputée comme Kaspersky.
  • Certains vestiges du logiciel espion peuvent survivre lorsque vous réinstallez vos données personnelles, il est donc préférable d’effectuer une deuxième analyse pour vous assurer que l’appareil est complètement propre.
  • xmlns= »http://www.w3.org/1999/xhtmlAprès avoir supprimé le logiciel espion, nettoyez votre cache Internet pour éradiquer toute trace restante du logiciel espion. Vérifiez vos comptes financiers pour détecter toute transaction non reconnue et changez vos mots de passe pour tous vos comptes, y compris votre messagerie (utilisez des mots de passe forts et n’utilisez pas le même mot de passe pour plusieurs comptes). xmlns= »http://www.w3.org/1999/xhtmlPour être sûr d’être protégé à l’avenir, nous vous recommandons Total Security 2020 de Kaspersky qui vous protégera avec un antivirus, un anti-malware, une gestion des mots de passe et une capacité VPN. Ainsi, vous serez totalement à l’abri de tout piratage pour vous espionner à l’avenir. xmlns= »http://www.w3.org/1999/xhtmlLiens associés xmlns= »http://www.w3.org/1999/xhtmlQu’est-ce qu’un logiciel espion ? – Définition xmlns= »http://www.w3.org/1999/xhtmlDéfensez-vous contre une attaque de l’homme du milieu xmlns= »http://www.w3.org/1999/xhtmlCombinaison de l’ingénierie sociale d’ingénierie sociale & Techniques d’implémentation de logiciels malveillants xmlns= »http://www.w3.org/1999/xhtmlComment éviter les risques de sécurité liés au Wi- Fi public xmlns= »http://www.w3.org/1999/xhtml

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *