4 exemples de logiciels espions qui ont ébranlé 2023

Photo of author
Écrit par Agnès Michaud

Sécuriser et protéger nos connexions : Connexions familiales / Connexions internet

Ma page Facebook
  • Vous n’êtes pas sûr du fonctionnement des logiciels espions ou des dégâts qu’ils peuvent causer ?
  • Vous voulez des témoignages sur les derniers exemples de logiciels espions et les dernières tendances du secteur ?

Explorons plusieurs des plus grandes menaces de logiciels espions qui ont fait surface en 2023.

Si vous cherchez des exemples de logiciels espions, vous êtes au bon endroit. Bien entendu, vous savez probablement déjà que les logiciels espions sont des logiciels malveillants utilisés pour espionner les gens – le nom est révélateur. Mais savez-vous que les logiciels espions ne se contentent pas de voler vos photos et vos données ?

Les logiciels espions sont des logiciels malveillants qui peuvent également être utilisés pour :

  1. Verrouiller votre écran
  2. Désactiver les programmes antivirus
  3. Enregistrer des vidéos à l’aide de l’appareil photo de votre téléphone
  4. Causer toute une série d’autres problèmes, parfois sans laisser de traces

Dans cet article, nous examinerons quatre exemples réels de logiciels espions qui ont été découverts ou observés en 2023.

Nous verrons comment ils envahissent les appareils des victimes, quels dommages ils causent et quelles techniques nous pouvons utiliser pour traiter et prévenir ces infections dangereuses.

Exemple de logiciel espion 1 : PhoneSpy

Le 10 novembre 2021, des chercheurs des zimperium zLabs ont publié un rapport sur une application de logiciel espion qu’ils ont trouvée en Corée du Sud et qui affecte les appareils Android dans la nature.

Baptisé PhoneSpy, ce programme malveillant se fait passer pour une application ordinaire afin de pouvoir accéder à votre machine infectée pour y voler des données et la contrôler à distance. Ce logiciel espion aurait infecté plus d’un millier d’appareils Android.

Comment PhoneSpy infecte votre appareil

PhoneSpy a été trouvé dans 23 applications d’apparence légitime, telles que des applications d’apprentissage du yoga, de streaming vidéo et de messagerie.

Comme ces applis ne figurent pas dans le Google Play Store, les chercheurs de zLabs pensent que le logiciel malveillant a été distribué via d’autres plateformes tierces que les attaquants ont partagées via des techniques d’ingénierie sociale et de phishing.

Que se passe-t-il lorsque PhoneSpy infecte votre appareil ?

Vous ne savez pas exactement ce qui se passe lorsqu’un logiciel espion comme PhoneSpy s’installe sur votre appareil ? Voici un bref aperçu des risques associés à cet exemple de logiciel espion et de ce qu’il peut faire :

  1. Voler les identifiants de connexion, les images, les listes de contacts, les journaux d’appels et les messages.
  2. Enregistrer des vidéos et prendre des photos à l’aide des caméras avant et arrière de l’appareil.
  3. Enregistrer ou transmettre votre position GPS
  4. Télécharger des fichiers et des documents à partir du serveur de commande et de contrôle (C&C) contrôlé par les pirates.
  5. Afficher des informations sur l’appareil, telles que l’IMEI (numéro de série), la marque, le nom de l’appareil et la version d’Android
  6. Conduire les victimes vers des sites de phishing pour les inciter à communiquer leurs informations d’identification.

femme encapuchonnee pirate un telephone

Comment protéger votre appareil contre cet exemple de logiciel espion­?

PhoneSpy mène ses activités sans laisser de traces et se dissimule en cachant l’icône de l’application infectée dans le menu de l’appareil. Les victimes ne savent donc pas que leur appareil a été compromis.

Il n’existe aucune information sur la quantité de données volées ou sur la manière dont elles sont utilisées à mauvais escient.

Quoi qu’il en soit, vous devriez éviter d’installer des applications ailleurs que dans les magasins d’applications officiels (Google Play, Apple App Store, etc.) et faire preuve de prudence si quelqu’un vous demande de le faire.

L’application PhonSee si vous souhaitez espionner un téléphone en installant une app

Exemple de logiciel espion 2 : Android/SpyC23.A

Les menaces persistantes avancées (APT) sont des attaques bien planifiées, bien organisées et en plusieurs étapes. Elles visent généralement des agences gouvernementales et des entreprises géantes et sont menées par des groupes de pirates informatiques travaillant ensemble.

L’espionnage étant l’un des principaux objectifs des attaques APT, les pirates utilisent souvent des logiciels espions innovants pour les déployer.

L’ATP-C-23 est un groupe APT tristement célèbre. ATP-C-23 utilise de nombreux types d’attaques, notamment Android/SpyC23. Le 23 novembre 2021, Sophos a publié un rapport indiquant la découverte d’une nouvelle et puissante variante de spyware appelée Android/SpyC23.A.

Le programme malveillant est utilisé par un groupe d’acteurs de menaces tristement célèbre connu sous le nom d’ATP-C-23. Les versions précédentes de ce logiciel malveillant sont connues sous les noms de VAMP, FrozenCell et GnatSpy.

Une fois installé sur l’appareil cible par le biais d’une application compromise, le logiciel espion incite l’utilisateur à accorder une autorisation d’administration aux pirates. Cet accès permet à l’attaquant de :

  1. Voir vos fichiers sensibles
  2. Verrouiller l’appareil
  3. Installer ou désinstaller des applications
  4. Désactiver les notifications de sécurité (afin que vous ne soyez pas au courant de leurs activités)

La nouvelle variante est capable de se connecter à d’autres serveurs C&C au cas où le serveur principal serait détruit. Elle masque également les notifications provenant des applications de sécurité et du système Android, ce qui signifie que la victime n’est pas alertée de la menace (même si son mobile a déjà détecté le logiciel malveillant).

Comment Android/SpyC23.A infecte votre appareil

Android/SpyC23.A est livré par le biais d’applications infectées et distribué par SMS ou même ordre d’idées. Il peut être déguisé en :

  • Mises à jour d’applications
  • Mises à jour des applications système
  • Renseignements sur les mises à jour d’Android

Après avoir infecté un appareil, Android/SpyC23.A change son icône d’affichage et son nom pour une autre application bien connue afin de se déguiser.

Ce spyware se fait souvent passer pour l’une des applications suivantes :

  • Google Play
  • Youtube
  • Google
  • Botim

Que se passe-t-il lorsque votre appareil est infecté ?

  1. Lire les messages, les documents, les contacts et les journaux d’appels
  2. Enregistrer les appels entrants et sortants
  3. Prendre des captures d’écran et des photos
  4. Enregistrer des vidéos de l’écran
  5. Lire les notifications des applications
  6. Bloquer les notifications des applications Android et de sécurité.

Après l’installation et l’initialisation, une fois que l’appli de couverture est lancée pour la première fois, le malware commence à communiquer avec son serveur de commande et de contrôle.

Il enregistre les nouvelles victimes et envoie les informations relatives à l’appareil de la victime.

Un téléphone piraté et hacké

Android/SpyC23.A est capable des actions suivantes

  1. Prendre des photos
  2. Masquer son icône
  3. Voler les installateurs APK des applications installées sur l’appareil
  4. Exfiltrer tous les contacts
  5. Enregistrer des données audio
  6. Télécharger des fichiers sur l’appareil
  7. Exfiltrer les journaux d’appels
  8. Supprimer des fichiers de l’appareil
  9. Voler des fichiers avec des extensions spécifiques (pdf, doc, docx, ppt, pptx, xls, xlsx, txt, text, jpg, jpeg, png)
  10. Obtenir le solde de crédit de la carte SIM sur l’appareil
  11. Désinstaller toute application installée sur l’appareil
  12. Exfiltrer tous les messages SMS
  13. Redémarrer le Wi-Fi

Les nouvelles fonctionnalités de la version actualisée du logiciel malveillant

  1. Faire des notifications SecurityLogAgent sur les appareils Samsung (le nom du paquet contient « securitylogagent »)
  2. Enregistrer l’écran et faire des captures d’écran
  3. Passer un appel tout en créant une activité de superposition d’écran noir (pour masquer l’activité d’appel)
  4. Lire le texte des notifications des apps de messagerie et de réseaux sociaux sélectionnées : WhatsApp, Facebook, Telegram,
  5. Notifications MIUI Security sur les appareils Xiaomi (le nom du paquet contient « com.miui.securitycenter »)
  6. Instagram, Skype, Messenger, Viber, imo.
  7. Désactiver ses propres notifications (fonction inhabituelle, peut-être utilisée en cas d’erreurs ou d’avertissements affichés par le logiciel malveillant).
  8. Enregistrement des appels entrants et sortants dans WhatsApp
  9. Phone Manager sur les appareils Huawei (le nom du paquet contient « huawei.systemmanager »)
  10. Désactiver les notifications des applications de sécurité intégrées sur certains appareils Android

Comment protéger votre appareil contre cet exemple de logiciel espion ?

  1. Ne téléchargez des apps qu’à partir de l’App Store ou du Play store, jamais à partir de SMS, WhatsApp ou d’emails.
  2. Ne donnez pas d’autorisations d’administrateur/superutilisateur/accès root à une appli.

Nous n’avons pas encore trouvé de programme antispyware affirmant pouvoir supprimer Android/SpyC23.A. La meilleure façon d’atténuer la menace est donc d’éviter l’infection.

L’application MSpy si vous souhaitez lire les textes sur les réseaux sociaux

Exemple de logiciel espion 3 : Pegasus

Le logiciel espion Pegasus du groupe israélien NSO a bouleversé le monde de l’espionnage, faisant la une des journaux du monde entier.

Bien que l’entreprise affirme qu’elle aide les nations à lutter contre le terrorisme et la criminalité, les faits montrent que des personnes utilisent le logiciel Pegasus à des fins personnelles.

  • Il est utilisé pour espionner des activistes
  • des rivaux politiques
  • des travailleurs
  • des blogueurs
  • des employés
  • des médias
  •  tous ceux que le client souhaite

Le 13 septembre 2021, un scientifique du Citizen Lab a publié un rapport sur un exploit « zéro-clic » qui exploite une vulnérabilité dans CoreGraphics d’iOS pour diffuser le logiciel espion Pegasus. En plus d’espionner les appareils des victimes, il supprimait également les éléments de preuve du fichier DataUsage.sqlite du téléphone.

NSO Group a des clients dans de nombreux pays, notamment aux États-Unis, au Royaume-Uni, en Arabie saoudite, aux Émirats arabes unis, en Hongrie, en France et en Inde.

Comment le logiciel espion Pegasus infecte votre appareil

Le logiciel espion Pegasus est distribué par trois méthodes principales :

  1. Le spear phishing via des SMS ou des emails
  2. Les attaques « zéro-clic » qui exploitent les vulnérabilités des applications et des systèmes d’exploitation
  3. Par l’intermédiaire d’un émetteur-récepteur sans fil situé à proximité d’une cible

Que se passe-t-il lorsque Pegasus pénètre dans votre téléphone ?

Après avoir infecté un appareil, Pegasus peut :

  1. Surveiller les actions et les conversations
  2. Suivre la localisation GPS
  3. Activer la caméra pour enregistrer en temps réel
  4. Lire et modifier l’historique de navigation internet
  5. Consulter les messages SMS, les carnets d’adresses, l’historique des appels et les entrées de l’agenda
  6. Activer le microphone pour enregistrer les conversations

pirate informatique

Comment protéger votre appareil contre cet exemple de logiciel espion ?

Le logiciel espion Pegasus est utilisé pour espionner des utilisateurs ciblés et ne constitue pas actuellement une menace pour la plupart d’entre nous.

Si vous pensez être la cible du logiciel espion Pegasus, il est préférable de demander l’aide d’un expert en cybersécurité de confiance.

Pas la peine de vous inquiéter si vous ne savez pas où se trouve votre amoureux, ce que dit votre fils au téléphone, ou les textos échangés sur votre téléphone.
Une application téléphonique, installée sur un téléphone, permet de tout savoir de ce qui passe sur l'appareil, dans la plus grande discrétion :
  • SMS
  • Localisation
  • Appels
  • Messages Tinder
  • Messages Whatsapp
  • Et j'en passe.
Ici la meilleure application du marché
Là son concurrent sérieux
Ici un service en ligne permettant de localiser un téléphone grâce à son numéro (pas d'installation requise)
Cette appli surveille aussi Snapchat !

Comme ce logiciel espion est utilisé dans des attaques très sophistiquées, vous ne pourrez pas l’empêcher en raison des vulnérabilités qui existent sur votre téléphone.

Pour éviter l’infection, soyez vigilant lorsque vous ouvrez des vidéos, des messages ou des liens inconnus. Si vous pensez que votre appareil est infecté, vous pouvez toujours effectuer une réinitialisation d’usine pour vous débarrasser de nombreux types de logiciels malveillants.

Autres moyens de localisation de votre téléphone

Pegasus est époustouflant par sa furtivité et sa capacité apparente à prendre le contrôle total du téléphone d’une personne, mais ce n’est pas la seule façon dont les gens peuvent être espionnés par l’intermédiaire de leur téléphone.

  • La localisation,
  • l’écoute,
  • les logiciels malveillants
  • et la collecte de données à partir de capteurs sont autant de moyens par lesquels les téléphones peuvent contribuer à la surveillance et porter atteinte à la vie privée.

Les gouvernements et les compagnies de téléphone peuvent localiser un téléphone en suivant les signaux cellulaires émis par les émetteurs-récepteurs des tours de téléphonie cellulaire et les simulateurs d’émetteurs-récepteurs cellulaires tels que le dispositif StingRay.

Les signaux Wi-Fi et Bluetooth peuvent également être utilisés pour localiser les téléphones.

Dans certains cas, les applications et les navigateurs web peuvent déterminer l’emplacement d’un téléphone.

Il est plus difficile d’écouter les communications que de les localiser, mais cela est possible dans les situations où le chiffrement est faible ou inexistant. Certains types de logiciels malveillants peuvent compromettre la vie privée en accédant aux données (voir Hoverwatch qui le fait sur Android).

La bonne nouvelle, c’est qu’en fonction de qui vous êtes, il est peu probable que vous soyez la cible d’un gouvernement utilisant Pegasus. La mauvaise nouvelle, c’est que ce seul fait ne garantit pas le respect de votre vie privée.

L’application HoverWatch si vous souhaitez écouter les appels téléphoniques sur Android

Exemple de logiciel espion 4 : Ghost RAT

Ghost RAT (également écrit Gh0st RAT) est un cheval de Troie conçu pour l’espionnage.

RAT signifie « remote administration tool » (outil d’administration à distance). Ce nom est approprié si l’on considère que les opérateurs de Ghost RAT, GhostNet System, utilisent un serveur C&C pour autoriser à distance les appareils des victimes.

Comment Ghost RAT infecte votre appareil

Les attaquants utilisent le phishing et les escroqueries d’ingénierie sociale pour inciter les victimes potentielles à télécharger le logiciel infecté.

Ghost RAT étant un cheval de Troie, la charge utile ne fonctionne pas tant que les utilisateurs n’ont pas téléchargé, installé et activé le logiciel.

Que se passe-t-il lorsque Ghost RAT est installé ?

Une fois que l’utilisateur a installé Ghost RAT, l’auteur du logiciel espion (le pirate informatique) peut :

  1. voler les données stockées
  2. accéder à distance à l’appareil infecté
  3. utiliser des canaux TCP chiffrés pour éviter d’être détecté.
  4. activer les fonctions de caméra, d’enregistrement vidéo et d’enregistrement audio de l’appareil

https://www.youtube.com/watch?v=rS43TJXPV_M

Comment protéger votre appareil contre cet exemple de logiciel espion ?

Les étapes de base pour protéger votre appareil contre le logiciel espion Gh0st RAT sont les mêmes que pour tout autre logiciel malveillant :

  1. N’installez des logiciels et des applications qu’à partir de sources légitimes
  2. Reconnaître la différence entre les faux logiciels et les logiciels légitimes
  3. Gardez une trace des applications présentes sur votre appareil
  4. Veillez à ce que vos appareils soient mis à jour et protégés par des correctifs
  5. Examinez attentivement les avis sur le magasin d’applications si vous installez une application inconnue
  6. Désinstallez les applications suspectes de votre appareil

Comment reconnaître les logiciels légitimes pour éviter les logiciels espions (et autres types de logiciels malveillants) ?

Les entreprises légitimes utilisent des certificats de signature de code pour valider l’authenticité de leurs logiciels.

Les organisations qui demandent ces certificats numériques reconnus par le public doivent d’abord être contrôlées par une autorité de certification (AC) tierce. L’autorité de certification vérifie certains types d’informations sur votre organisation avant de délivrer le certificat.

Ce dernier offre un niveau de confiance et de validité à la fois à votre organisation et à votre logiciel en associant les informations vérifiées sur votre organisation à votre logiciel.

Je me suis fait hacker

Comment savoir si une application est signée numériquement ?

Lorsqu’un utilisateur télécharge ou tente d’installer votre logiciel, une boîte de dialogue apparaît et affiche le nom de votre organisation vérifiée dans le champ de l’éditeur.

Il existe deux types de certificats de signature de code :

  • la validation standard
  • et la validation étendue

Un certificat de signature de code standard affiche les informations relatives à l’identité vérifiée de votre organisation (comme le montre le graphique ci-dessus).

Un certificat de validation étendue ne comporte pas d’avertissement car les navigateurs et les systèmes d’exploitation Windows lui accordent automatiquement leur confiance.

En bref

On pense à tort que seuls les influenceurs et les personnes politiquement actives peuvent être la cible de logiciels espions. Mais les opérateurs de spywares ont bien d’autres objectifs que l’espionnage, et pratiquement personne n’est une cible potentielle.

  • Les cybercriminels peuvent utiliser les logiciels espions comme moyen de chantage après avoir volé vos données sensibles.
  • Ils peuvent également vendre les données qu’ils obtiennent à des publicitaires qui souhaitent mieux connaître vos goûts, vos intérêts et vos préférences d’achat.

Pour éviter les infections par des logiciels espions, soyez toujours vigilant lors de vos téléchargements et lorsque vous cliquez sur des liens ou accordez des autorisations à des applications.

Évitez les pièges

  • Ne téléchargez pas de fichiers inconnus
  • Soyez attentif aux URL et au chiffrement HTTPS
  • Utilisez un adblocker

Gardez vos appareils à jour

  • Installez les dernières mises à jour du système d’exploitation
  • Lisez les conditions générales

Rendez-vous plus difficile à cibler

  • Activez l’authentification à deux facteurs
  • Protégez vos appareils à l’aide d’un outil anti-spyware

N’hésitez pas à demander l’aide d’experts si vous pensez que votre appareil est infecté par un logiciel espion.

Nous espérons que ces exemples de logiciels espions vous ont donné une idée de la situation en 2023 et de ce que vous pouvez faire pour vous protéger et protéger vos données en 2024.

MALWARE : Comment les prévenir, les détecter, les éradiquer

Laisser un commentaire