Spyware est le terme utilisé pour décrire le type de malware sur Mac, PC ou appareil mobile qui peut silencieusement collecter des données, copier du contenu et/ou suivre l'activité en ligne. Les différents types de ce logiciel espion peuvent ensemble tout surveiller, copier, collecter des entrées et des enregistrements et transmettre les données collectées à des sujets criminels ou à leurs serveurs. Il existe également des exemples d'application dans lesquels le logiciel espion n'est pas seulement utilisé à distance et involontairement pour le harcèlement et le phishing. Cela peut également inclure la surveillance des enfants avec un accès à distance à leurs appareils et à leur emplacement ou la surveillance des ordinateurs de travail depuis l'étage exécutif.
Chapitres dans cet article :
- 1 Comment les logiciels espions pénètrent-ils sur Mac, PC ou appareils mobiles ?
- 2 Les criminels ne sont pas les seuls à utiliser des logiciels espions
- 3 Comment reconnaître les logiciels espions sur mon ordinateur ?
- 4 Que faire des logiciels espions ?
- 5 Quels types de logiciels espions existe-t-il ?
- 6 Résumé des spywares / logiciels espions
- 7 Mes trucs & astuces sur la technologie & Apple
- 8 messages similaires
Comment les logiciels espions pénètrent-ils sur Mac, PC ou appareils mobiles ?
Les astuces utilisées par les escrocs, les harceleurs et les entreprises pour faire passer clandestinement leurs logiciels espions sur les ordinateurs, les smartphones et les tablettes sont de plus en plus sophistiquées et nombreuses. Une méthode populaire est B. sites Web manipulés. Si vous appelez un tel site Web, ce que l'on appelle le "contenu actif" entre en action. Ceux-ci chargent les invités indésirables sur l'appareil sans aucune action. Cependant, certains paramètres empêchant les téléchargements automatiques ou l'exécution de scripts peuvent intervenir de manière préventive.
Les logiciels espions sont souvent également diffusés via des logiciels gratuits ou Shareware dans l'ordinateur, c'est-à-dire dans des programmes téléchargeables gratuitement sur Internet. Alors vous pouvez aussi à partir d'un cheval de Troie ou cheval de Troie parler. Un tel système prétend avoir une certaine fonction (c'est-à-dire l'application que vous souhaitez télécharger) et apporte également ou à la place des logiciels malveillants qui se fixent inaperçus. En plus des téléchargements Web, cela peut également se produire via des pièces jointes aux e-mails et des sites Web liés dans les e-mails.
Cependant, il existe également des logiciels espions qui nécessitent un accès physique à l'appareil pour être infectés. Ici, il peut être nécessaire de déverrouiller et de télécharger activement le logiciel sur le smartphone ou la tablette. Mais les logiciels espions peuvent également être installés via une connexion USB qui est apparemment prévue pour recharger la batterie si des données sont échangées via celle-ci. Pour cette raison, aucune fonctionnalité USB de l'appareil ne doit être activée ou désactivée sur des options de charge inconnues. un dispositif de protection en place werden.
Les criminels ne sont pas les seuls à utiliser des logiciels espions
Outre les domaines d'application déjà mentionnés, qui représentent le harcèlement par des individus et la surveillance des services et des employés, il en existe également d'autres. Ainsi, les entreprises aux mœurs douteuses peuvent également utiliser des logiciels espions, par ex. B. pour analyser l'utilisation et le comportement Web de leurs clients. Le but est d'utiliser des pop-ups, bannières publicitaires et autres publicités pour générer des clics ciblés sur certaines pages ou des ventes dans certaines boutiques. Les produits contrefaits et les services douteux sont généralement annoncés. C'est donc là que les logiciels espions peuvent utiliser Adware (logiciel publicitaire) faveur.
Comment reconnaître les logiciels espions sur mon ordinateur ?
Semblable à d'autres logiciels malveillants qui agissent en arrière-plan, les logiciels espions sont souvent difficiles à détecter, car ils sont bien sûr destinés à rester cachés, comme un véritable espion. Cependant, les points suivants peuvent être des signes avant-coureurs :
- L'appareil fonctionne plus lentement que la normale car le logiciel supplémentaire consomme des ressources
- J'ai noté la Navigateur- La page d'accueil change de manière inattendue en raison de publicités ou de phishing étant la cible de logiciels malveillants
- La connexion Internet est rétablie automatiquement, même si vous continuez à la désactiver vous-même
- De nouvelles icônes apparaissent dans la barre de menus (macOS) ou la barre des tâches (Windows) car, par ex. B. Les clics dessus doivent être provoqués, ce qui entraîne d'autres actions malveillantes
- Les recherches Web redirigent vers un autre moteur de recherche dégoulinant de publicités ou de liens vers de faux sites et/ou de sites de phishing
- messages d'erreur Applications, qui fonctionnaient auparavant sans problème, apparaissent – par ex. B. pour se référer à de fausses pages d'assistance ou pour télécharger un autre "programme d'assistance" infecté par un logiciel malveillant.
- Le pare-feu ou un autre dispositif de protection continue de signaler que certains programmes (inconnus) veulent se connecter au réseau
- L'appareil se fige souvent ou même se bloque en raison des erreurs critiques causées par le logiciel malveillant
- De nombreuses fenêtres contextuelles s'ouvrent lorsqu'une entreprise utilise le logiciel espion à des fins publicitaires
- Un virus, un cheval de Troie, un logiciel espion ou d'autres avertissements apparaissent (comme Scareware) et que vous souhaitez obtenir le téléchargement d'un supposé logiciel anti-espion
- Le système indique que la webcam et/ou le microphone sont en cours d'accès même si l'on n'est pas actuellement en cours d'appel, en streaming ou en enregistrement vidéo
Que faire des logiciels espions ?
Les logiciels espions sont une nuisance, et les supprimer manuellement peut être délicat. Par conséquent, comme pour les autres logiciels malveillants, un programme antivirus est recommandé. De nombreuses applications de cybersécurité et de nettoyage du système proposent également la suppression des logiciels espions. Cependant, de nombreuses applications annoncées comme logiciels anti-logiciels espions ne marquent généralement que le logiciel détecté comme "logiciel potentiellement indésirable" ou "PUS" (logiciel potentiellement indésirable). Ceci est destiné à éviter les litiges juridiques avec les développeurs et les studios dont les applications sont identifiées à tort comme des logiciels espions.
Les programmes Mac capables de détecter et de supprimer les logiciels espions sur macOS sont :
Quels types de logiciels espions existe-t-il?
Les logiciels espions sont disponibles dans de nombreux types et tailles différents. Ci-dessous, j'ai énuméré quelques exemples, qui divisent grosso modo ce logiciel malveillant en cinq catégories :
- Infostealer : Le nom dit vraiment tout ici, car Infostealer ou Info Stealer exploitent des données et des informations personnelles. Comme mentionné ci-dessus, il peut s'agir de mots de passe, d'adresses e-mail ou de documents personnels, d'enregistrements de webcam ou d'enregistrements de microphone. Les voleurs d'informations aiment exploiter les failles de sécurité liées au navigateur.
- Password Stealer : Ce type de logiciel espion est très similaire aux voleurs d'informations. La différence est qu'il est spécifiquement conçu pour voler les mots de passe et autres identifiants de connexion.
- Enregistreur de frappe : les frappes sont documentées et enregistrées ici. Les enregistreurs de frappe basés sur le matériel enregistrent chaque frappe en temps réel. Les enregistreurs de frappe basés sur des logiciels ont tendance à enregistrer des captures d'écran périodiques. De cette manière, les mots de passe (s'ils ne sont pas cryptés à l'écran), les données de carte de crédit, les e-mails et les historiques de navigation, entre autres, peuvent être enregistrés. Cela sera par ex. B. utilisé par les pirates, mais aussi par les entreprises qui surveillent leurs employés.
- Cheval de Troie bancaire : comme son nom l'indique, il s'agit de données stockées ou traitées dans des systèmes bancaires en ligne. Ils sont souvent camouflés en tant que logiciels reconnus. Ils s'adressent aux banques, aux systèmes de courtage, aux prestataires de services financiers, etc. Le but est de manipuler les transactions au profit des personnes infiltrées.
- Pirate de modem : il s'agit de l'un des plus anciens types de logiciels espions, mais il est tombé en disgrâce depuis le passage des modems commutés aux routeurs à large bande pour la transmission longue distance. Les principaux effets sont des pop-ups qui demandent aux utilisateurs de cliquer dessus. Cela lance un téléchargement inaperçu d'un fichier qui prend le contrôle du modem numéroteur.
Résumé au sujet des spywares / logiciels espions
Un logiciel espion est un type de logiciel malveillant qui peut infecter votre ordinateur, votre appareil mobile ou d'autres technologies à partir de différentes sources et à des fins différentes. Les logiciels espions peuvent être utilisés par des entreprises pour des publicités douteuses et illégales, par des pirates pour voler des données de connexion ou des informations personnelles, ainsi que sous la forme de Stalkerware utilisé pour suivre les individus. Ils peuvent être reconnus par un éventuel dysfonctionnement de l'appareil final ou par des scanners de logiciels malveillants. Cela permet également de supprimer le malware dans la plupart des cas. Les précautions sont : Logiciel charger uniquement à partir de sites officiels, n'ouvrez pas les liens et les pièces jointes provenant d'adresses e-mail inconnues et n'utilisez pas Internet les yeux ouverts.
Mes trucs & astuces sur la technologie & Apple
Les articles similaires
Après avoir obtenu son diplôme d'études secondaires, Johannes a effectué un apprentissage en tant qu'assistant commercial spécialisé dans les langues étrangères. Après cela, cependant, il a décidé de faire de la recherche et de l'écriture, à partir desquelles il est devenu indépendant. Il travaille entre autres pour Sir Apfelot depuis plusieurs années maintenant. Ses articles incluent des lancements de produits, des actualités, des tutoriels, des jeux vidéo, des consoles et plus encore. Il suit Apple Keynotes en direct via le flux.