De nouvelles attaques logicielles mettent en lumière la cybersécurité
Une grande enquête menée par des organismes de presse a révélé que des gouvernements du monde entier pourraient avoir été espionnés par un logiciel malveillant.
Le logiciel espion en question pourrait avoir ciblé des journalistes, des hommes politiques, des fonctionnaires et des militants des droits de l’homme. Mais d’autres espionnent tout simplement vos proches, vos petits-amis ou même vos enfants.
Le spyware « Pegasus » infectait les téléphones lorsqu’on cliquait sur un lien dans un SMS spécialement conçu. Le logiciel d’espionnage était téléchargé et l’appareil était rooté ou déverrouillé afin d’installer le logiciel.
Le root annule la sécurité du téléphone, ce qui permet un accès à distance et rend les informations privées visibles même si vous n’avez pas l’appareil en main.
Cela signifie que quelqu’un d’autre a accès à toutes sortes d’informations, comme :
- les emails
- les messages
- les photos
- les lieux
- les contacts
- et l’historique de navigation
Qu’est-ce qu’un logiciel espion ?
Pour la plupart, les logiciels espions sont des éléments téléchargés sans consentement, et ils ne se font pas connaître explicitement comme le font parfois les ransomwares et autres logiciels malveillants.
« Les logiciels espions diffèrent des autres applications parce qu’ils sont généralement installés à l’insu du propriétaire de l’appareil, qu’ils suivent et signalent l’utilisation, la localisation et les activités du propriétaire à son insu, et qu’ils fonctionnent généralement en arrière-plan et subrepticement sans que ses processus ou activités soient visibles pour le propriétaire de l’appareil compromis », explique Dennis Darknet Desmond, maître de conférences en cybersécurité à l’Université de la Sunshine Coast, dans le Queensland.
Contrairement à la plupart des applications, l’installateur n’est généralement pas le propriétaire de l’appareil, et l’installation de l’application se fait souvent à distance par le biais :
- d’un email
- d’un texte
- d’un lien web hostile
- d’une connexion à distance
- ou par la manipulation directe de l’appareil
Quel est l’intérêt des logiciels espions ?
L’intérêt de ce type de logiciel réside dans son nom : il est utilisé pour espionner les gens. Cela peut être à des fins malveillantes ou de sécurité, selon qui l’utilise et comment il est utilisé.
« Les logiciels espions sont conçus pour suivre la localisation, les communications, les activités et capturer le contenu d’un appareil compromis ».
« Traditionnellement, les logiciels espions ont été utilisés à la fois par des harceleurs (des conjoints et partenaires mécontents ou abusifs) et par des agences et entités d’États-nations souhaitant suivre des personnes d’intérêt. »
Les logiciels espions sont également utilisés à des fins de sécurité et de sécurité nationale, car théoriquement, les informations peuvent parfois être utilisées non pas pour exploiter, mais pour assurer la sécurité des personnes.
« La compromission d’un appareil pour la collecte de communications et même d’interactions avec d’autres personnes est extrêmement précieuse pour un État-nation qui a l’intention de suivre et de recueillir des renseignements (criminels ou de sécurité nationale) contre une cible ».
« Le logiciel espion permet une collecte complète de toutes les informations pertinentes, y compris les texte, les photographies, les emails et les conversations téléphoniques. »
➽ Lire aussi : 3 moyens pour espionner un téléphone portable
Il existe des utilisations plus inoffensives des logiciels espions
- Par exemple lorsqu’ils sont utilisés par les parents pour suivre les activités de leurs enfants
- ou utilisés pour suivre et enregistrer les activités des adultes qui peuvent souffrir de troubles cognitifs
« Les logiciels espions permettent à un soignant de suivre et de localiser la personne, de prévenir les escroqueries et les fraudes, et de surveiller les activités d’achat et de communication. Dans ces cas, l’activité est bénéfique ».
Contrairement à d’autres dispositifs de repérage, les logiciels espions se fixent sur des objets de tous les jours qui sont couramment transportés et qui contiennent beaucoup d’informations personnelles.
Les logiciels d’espionnage sont plus faciles à utiliser qu’un dispositif de repérage sur un véhicule, car ils sont toujours avec la cible. Le défi typique est d’obtenir l’accès au téléphone, à la tablette ou à l’ordinateur.
➽ Mise en garde
Il existe des applications-espionnes qu’un de vos proches peut installer de manière invisible dans votre téléphone.
Elles rappatrient ensuite vos mots de passe mais aussi vos discussions sur les réseaux sociaux et vos SMS/MMS.
- Cette application est la plus sûre d’entre toutes.
- Celle-là peut en plus enregistrer vos communications téléphoniques, mais uniquement sur un Android rooté.
L’attaque la plus réussie est celle où l’attaquant amène la victime à installer le logiciel espion par le biais d’un lien malveillant ou de l’ingénierie sociale
Les logiciels espions sur les appareils personnels ont également la capacité de collecter :
- des mots de passe
- des données financières
- des informations personnelles importantes
Est-ce légal ?
Il est difficile de réglementer les logiciels espions, car ils dépendent fortement de leur utilisation. Seules certaines utilisations spécifiques des logiciels espions sont légales, et cela varie d’un pays à l’autre.
Certaines formes d’utilisation de logiciels espions sont considérées comme une violation de la vie privée, et d’autres sont considérées comme nécessaires et/ou acceptables.
« Les parents qui surveillent leurs enfants ou les soignants qui surveillent des adultes souffrant de troubles cognitifs ont généralement une autorisation totale ».
« Cependant, dans d’autres cas, l’utilisation de ces logiciels peut être considérée comme une violation de la vie privée, une mise sur écoute illégale et un accès non autorisé à un appareil ou aux communications d’un individu. »
Que fait-on pour y remédier ?
Les cyberattaques, dont certaines impliquent des logiciels espions, sont notoirement difficiles à maîtriser car la technologie évolue constamment, ce qui entraîne une course aux armements technologiques entre les attaquants et les experts en cybersécurité.
La défense contre les cyberattaques et les cybermenaces est une guerre non conventionnelle qui ne se termine jamais et n’a pas d’arrêt ou de pause. L’attaque et la défense ont lieu tous les jours. C’est pourquoi nous devons exécuter fréquemment des mises à jour sur nos systèmes pour corriger les vulnérabilités et les risques connus.
➽ Alors, que peuvent faire les citoyens ordinaires ?
Il existe de nombreuses petites façons de se protéger, et sur untelephone.com nous sommes partisans de l’apprentissage :
- Mettre l’accent sur l’éducation des citoyens en matière de cybersécurité générale
- de sensibilisation à la protection de la vie privée
- afin que chaque citoyen puisse devenir le premier défenseur de sa propre protection dans le cyberespace
➽ Certaines applications anti-malware ont la capacité d’identifier et d’empêcher les logiciels espions de fonctionner sur un appareil
- Pour les appareils personnels, il est utile d’exécuter périodiquement un logiciel anti-malware pour critiquer les processus sur l’appareil.
- Si une personne craint d’être suivie, elle peut faire examiner et évaluer son appareil par un professionnel de la cybersécurité ou une organisation spécialement conçue pour remplir cette fonction.
- Il peut également s’agir d’une simple réinitialisation de l’appareil à son état d’origine, d’un changement de numéro de téléphone et de carte SIM sur un téléphone, ou de l’achat d’un téléphone jetable avec une fonction de paiement à l’utilisation pour communiquer de manière plus sécurisée.
Les logiciels espions et les autres formes de cybercriminalité ne sont pas nouveaux et ne sont pas près de disparaître. Au contraire, ils vont continuer à évoluer à un rythme rapide. Il est donc de la plus haute importance que la cybersécurité surveille et s’adapte en permanence à la situation.
Conclusion
Avec les récents progrès de l’IA qui donnent beaucoup de pouvoir aux « attaquants » et aux « défenseurs », les risques/liens faibles/menaces peuvent être trouvés et exploités plus rapidement ».
En plus de ça, avec un nombre important et croissant d’appareils, les systèmes informatiques deviennent plus vulnérables si des solutions plus appropriées ne sont pas mises en place.