Qu'est-ce qu'un logiciel espion ?

Spyware est le terme utilisé pour décrire le type de malware sur Mac, PC ou appareil mobile qui peut silencieusement collecter des données, copier du contenu et/ou suivre l'activité en ligne. Les différents types de ce logiciel espion peuvent ensemble tout surveiller, copier, collecter des entrées et des enregistrements et transmettre les données collectées à des sujets criminels ou à leurs serveurs. Il existe également des exemples d'application dans lesquels le logiciel espion n'est pas seulement utilisé à distance et involontairement pour le harcèlement et le phishing. Cela peut également inclure la surveillance des enfants avec un accès à distance à leurs appareils et à leur emplacement ou la surveillance des ordinateurs de travail depuis l'étage exécutif.

Qu'est-ce qu'un logiciel espion et comment ce logiciel malveillant pénètre-t-il sur Mac, PC Windows ou mobile ? Comment détecter et supprimer le logiciel espion ? Vous pouvez trouver des réponses à ces questions et de plus amples informations sur le sujet ici.
Qu'est-ce qu'un logiciel espion et comment ce logiciel malveillant pénètre-t-il sur Mac, PC Windows ou mobile ? Comment détecter et supprimer le logiciel espion ? Vous pouvez trouver des réponses à ces questions et de plus amples informations sur le sujet ici.

Comment les logiciels espions pénètrent-ils sur Mac, PC ou appareils mobiles ?

Les astuces utilisées par les escrocs, les harceleurs et les entreprises pour faire passer clandestinement leurs logiciels espions sur les ordinateurs, les smartphones et les tablettes sont de plus en plus sophistiquées et nombreuses. Une méthode populaire est B. sites Web manipulés. Si vous appelez un tel site Web, ce que l'on appelle le "contenu actif" entre en action. Ceux-ci chargent les invités indésirables sur l'appareil sans aucune action. Cependant, certains paramètres empêchant les téléchargements automatiques ou l'exécution de scripts peuvent intervenir de manière préventive.

Les logiciels espions sont souvent également diffusés via des logiciels gratuits ou Shareware dans l'ordinateur, c'est-à-dire dans des programmes téléchargeables gratuitement sur Internet. Alors vous pouvez aussi à partir d'un cheval de Troie ou cheval de Troie parler. Un tel système prétend avoir une certaine fonction (c'est-à-dire l'application que vous souhaitez télécharger) et apporte également ou à la place des logiciels malveillants qui se fixent inaperçus. En plus des téléchargements Web, cela peut également se produire via des pièces jointes aux e-mails et des sites Web liés dans les e-mails.

Cependant, il existe également des logiciels espions qui nécessitent un accès physique à l'appareil pour être infectés. Ici, il peut être nécessaire de déverrouiller et de télécharger activement le logiciel sur le smartphone ou la tablette. Mais les logiciels espions peuvent également être installés via une connexion USB qui est apparemment prévue pour recharger la batterie si des données sont échangées via celle-ci. Pour cette raison, aucune fonctionnalité USB de l'appareil ne doit être activée ou désactivée sur des options de charge inconnues. un dispositif de protection en place werden.

Les criminels ne sont pas les seuls à utiliser des logiciels espions

Outre les domaines d'application déjà mentionnés, qui représentent le harcèlement par des individus et la surveillance des services et des employés, il en existe également d'autres. Ainsi, les entreprises aux mœurs douteuses peuvent également utiliser des logiciels espions, par ex. B. pour analyser l'utilisation et le comportement Web de leurs clients. Le but est d'utiliser des pop-ups, bannières publicitaires et autres publicités pour générer des clics ciblés sur certaines pages ou des ventes dans certaines boutiques. Les produits contrefaits et les services douteux sont généralement annoncés. C'est donc là que les logiciels espions peuvent utiliser Adware (logiciel publicitaire) faveur.

Comment reconnaître les logiciels espions sur mon ordinateur ?

Semblable à d'autres logiciels malveillants qui agissent en arrière-plan, les logiciels espions sont souvent difficiles à détecter, car ils sont bien sûr destinés à rester cachés, comme un véritable espion. Cependant, les points suivants peuvent être des signes avant-coureurs : 

  • L'appareil fonctionne plus lentement que la normale car le logiciel supplémentaire consomme des ressources
  • J'ai noté la Navigateur- La page d'accueil change de manière inattendue en raison de publicités ou de phishing étant la cible de logiciels malveillants
  • La connexion Internet est rétablie automatiquement, même si vous continuez à la désactiver vous-même
  • De nouvelles icônes apparaissent dans la barre de menus (macOS) ou la barre des tâches (Windows) car, par ex. B. Les clics dessus doivent être provoqués, ce qui entraîne d'autres actions malveillantes
  • Les recherches Web redirigent vers un autre moteur de recherche dégoulinant de publicités ou de liens vers de faux sites et/ou de sites de phishing
  • messages d'erreur Applications, qui fonctionnaient auparavant sans problème, apparaissent – ​​par ex. B. pour se référer à de fausses pages d'assistance ou pour télécharger un autre "programme d'assistance" infecté par un logiciel malveillant.
  • Le pare-feu ou un autre dispositif de protection continue de signaler que certains programmes (inconnus) veulent se connecter au réseau
  • L'appareil se fige souvent ou même se bloque en raison des erreurs critiques causées par le logiciel malveillant 
  • De nombreuses fenêtres contextuelles s'ouvrent lorsqu'une entreprise utilise le logiciel espion à des fins publicitaires
  • Un virus, un cheval de Troie, un logiciel espion ou d'autres avertissements apparaissent (comme Scareware) et que vous souhaitez obtenir le téléchargement d'un supposé logiciel anti-espion 
  • Le système indique que la webcam et/ou le microphone sont en cours d'accès même si l'on n'est pas actuellement en cours d'appel, en streaming ou en enregistrement vidéo

Que faire des logiciels espions ? 

Les logiciels espions sont une nuisance, et les supprimer manuellement peut être délicat. Par conséquent, comme pour les autres logiciels malveillants, un programme antivirus est recommandé. De nombreuses applications de cybersécurité et de nettoyage du système proposent également la suppression des logiciels espions. Cependant, de nombreuses applications annoncées comme logiciels anti-logiciels espions ne marquent généralement que le logiciel détecté comme "logiciel potentiellement indésirable" ou "PUS" (logiciel potentiellement indésirable). Ceci est destiné à éviter les litiges juridiques avec les développeurs et les studios dont les applications sont identifiées à tort comme des logiciels espions.

Les programmes Mac capables de détecter et de supprimer les logiciels espions sur macOS sont :

Quels types de logiciels espions existe-t-il? 

Les logiciels espions sont disponibles dans de nombreux types et tailles différents. Ci-dessous, j'ai énuméré quelques exemples, qui divisent grosso modo ce logiciel malveillant en cinq catégories :

  • Infostealer : Le nom dit vraiment tout ici, car Infostealer ou Info Stealer exploitent des données et des informations personnelles. Comme mentionné ci-dessus, il peut s'agir de mots de passe, d'adresses e-mail ou de documents personnels, d'enregistrements de webcam ou d'enregistrements de microphone. Les voleurs d'informations aiment exploiter les failles de sécurité liées au navigateur. 
  • Password Stealer : Ce type de logiciel espion est très similaire aux voleurs d'informations. La différence est qu'il est spécifiquement conçu pour voler les mots de passe et autres identifiants de connexion. 
  • Enregistreur de frappe : les frappes sont documentées et enregistrées ici. Les enregistreurs de frappe basés sur le matériel enregistrent chaque frappe en temps réel. Les enregistreurs de frappe basés sur des logiciels ont tendance à enregistrer des captures d'écran périodiques. De cette manière, les mots de passe (s'ils ne sont pas cryptés à l'écran), les données de carte de crédit, les e-mails et les historiques de navigation, entre autres, peuvent être enregistrés. Cela sera par ex. B. utilisé par les pirates, mais aussi par les entreprises qui surveillent leurs employés.
  • Cheval de Troie bancaire : comme son nom l'indique, il s'agit de données stockées ou traitées dans des systèmes bancaires en ligne. Ils sont souvent camouflés en tant que logiciels reconnus. Ils s'adressent aux banques, aux systèmes de courtage, aux prestataires de services financiers, etc. Le but est de manipuler les transactions au profit des personnes infiltrées.
  • Pirate de modem : il s'agit de l'un des plus anciens types de logiciels espions, mais il est tombé en disgrâce depuis le passage des modems commutés aux routeurs à large bande pour la transmission longue distance. Les principaux effets sont des pop-ups qui demandent aux utilisateurs de cliquer dessus. Cela lance un téléchargement inaperçu d'un fichier qui prend le contrôle du modem numéroteur. 

Résumé au sujet des spywares / logiciels espions

Un logiciel espion est un type de logiciel malveillant qui peut infecter votre ordinateur, votre appareil mobile ou d'autres technologies à partir de différentes sources et à des fins différentes. Les logiciels espions peuvent être utilisés par des entreprises pour des publicités douteuses et illégales, par des pirates pour voler des données de connexion ou des informations personnelles, ainsi que sous la forme de Stalkerware utilisé pour suivre les individus. Ils peuvent être reconnus par un éventuel dysfonctionnement de l'appareil final ou par des scanners de logiciels malveillants. Cela permet également de supprimer le malware dans la plupart des cas. Les précautions sont : Logiciel charger uniquement à partir de sites officiels, n'ouvrez pas les liens et les pièces jointes provenant d'adresses e-mail inconnues et n'utilisez pas Internet les yeux ouverts.

Sources: 1, 2

Mes trucs & astuces sur la technologie & Apple

Avez-vous aimé l'article et les instructions sur le blog vous ont-elles aidé? Alors je serais heureux si vous le blog via une adhésion stable soutiendrait.

Ecrire un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec un * marqué

Dans le blog Sir Apfelot, vous trouverez des conseils, des instructions et des critiques sur les produits Apple tels que l'iPhone, l'iPad, l'Apple Watch, les AirPods, l'iMac, le Mac Pro, le Mac Mini et le Mac Studio.

Liquidation