Un problème de sécurité lié aux logiciels espions expose les utilisateurs à une violation majeure des données : faites attention aux logiciels malveillants

Si vous √™tes horrifi√© √† l’id√©e qu’un harceleur surveille chacun de vos mouvements, pensez au m√™me crime qui se produit lorsque vous utilisez votre smartphone. Apparemment, les pirates peuvent profiter d’une faille de s√©curit√© dans un logiciel espion grand public.

Les probl√®mes de s√©curit√© qui affligent ces logiciels espions, appel√©s ¬ę stalkerwares ¬Ľ, ont conduit √† l’exposition des enregistrements d’appels, des g√©olocalisations, de l’historique de navigation, des messages texte et des photos aux cybercriminels, a r√©v√©l√© TechCrunch.

TechCrunch a d√©couvert le probl√®me de s√©curit√© dans une enqu√™te continue sur un logiciel espion disponible – qui n’a pas √©t√© nomm√© afin que d’autres pirates ne puissent pas l’exploiter.

Ladite application a la capacit√© de suivre et de surveiller les personnes sans leur consentement. Le stalkerware, cependant, passerait au crible de mani√®re malveillante le contenu du t√©l√©phone, permettant au pirate de surveiller les all√©es et venues du propri√©taire du t√©l√©phone et les personnes avec lesquelles il communique. Ces utilisateurs de t√©l√©phones compromis n’auraient aucune id√©e qu’ils sont traqu√©s, car les applications sont con√ßues pour dispara√ģtre des √©crans d’accueil du t√©l√©phone afin d’√©chapper √† la d√©tection et √† la suppression.

Les d√©veloppeurs de Stalkerware “n√©gligents” dans la s√©curisation des produits

La directrice de la cybers√©curit√© de l’Electronic Frontier Foundation, Eva Galperin, a exprim√© sa d√©ception face √† la d√©couverte de TechCrunch, mais a d√©clar√© qu’elle n’√©tait “pas l√©g√®rement surprise”. Galperin a d√©clar√© √† Tech Crunch qu’elle d√©crirait ce comportement comme “n√©gligent”, affirmant qu’une telle entreprise a d√©j√† d√©velopp√© des produits qui permettent les abus, elle ferait alors un “mauvais travail” pour sauvegarder les donn√©es extraites et exposer les victimes √† encore plus d’abus.

Lisez aussi: Comment vérifier vos différents appareils et gadgets pour Stalkerware

TechCrunch a √©galement r√©v√©l√© qu’il avait tent√© de contacter la soci√©t√© Web Codero, qui h√©berge l’infrastructure de logiciels espions, mais la soci√©t√© n’a pas r√©pondu √† la demande de commentaires du m√©dia. Le rapport indique que Codero n’√©tait pas √©tranger au stalkerware, ayant h√©berg√© Mobiispy, qui a √©t√© d√©couvert pour avoir expos√© une quantit√© massive de photos priv√©es et d’enregistrements t√©l√©phoniques.

Ces logiciels espions t√©l√©chargeables et faciles d’acc√®s ont conduit √† une initiative √† l’√©chelle de l’industrie pour interdire ces applications. Google a publi√© des publicit√©s “stalkerware” qui encouragent les utilisateurs √† espionner leurs conjoints et leurs proches, bien que certains d√©veloppeurs aient propos√© de nouvelles tactiques pour contourner l’interdiction. De plus, les fournisseurs de logiciels antivirus ont am√©lior√© leurs produits pour d√©tecter les stalkerwares.

Avec leur intention d’espionner les utilisateurs de t√©l√©phones, les logiciels espions mobiles sont √©galement aux prises avec des probl√®mes de s√©curit√©. Ces packages de stalkerware auraient √©t√© pirat√©s, laissant les donn√©es du t√©l√©phone de la victime compromises et expos√©es. TechCrunch a r√©v√©l√© que ces logiciels espions pirat√©s comprenaient mSpy, Mobistealth, Flexispy, Family Orbit et KidsGuard, qui pr√©sentaient des failles de s√©curit√© qui renversaient les donn√©es t√©l√©phoniques de milliers d’utilisateurs.

Un autre package de stalkerware, pcTattleTale – qui a √©t√© commercialis√© comme un outil pour espionner l’appareil d’un conjoint – a divulgu√© des captures d’√©cran via des adresses Web facilement accessibles.

La Federal Trade Commission (FTC) des √Čtats-Unis avait √©galement interdit l’application de stalkerware SpyFone, qui compromettait les donn√©es t√©l√©phoniques de 2 000 utilisateurs, et Retina-X apr√®s avoir √©t√© pirat√©e √† plusieurs reprises et ferm√©e.

Conseils pour vous protéger contre les stalkerwares

Voici quelques conseils d’autod√©fense pour d√©tecter et √©viter les stalkerwares, tels que partag√©s par Galperin, qui a fond√© la Coalition Against Stalkerware, comme indiqu√© dans le New York Times :

Recherchez un comportement inhabituel sur votre appareil¬†: Une batterie qui se d√©charge rapidement est un signe d’un logiciel malveillant potentiel. Cela signifie que le stalkerware peut fonctionner en arri√®re-plan

Analysez votre smartphone/appareil : Des applications telles que NortonLifeLock, Lookout, Certo et MalwareBytes pourraient détecter les stalkerwares. Observez également vos applications pour tout comportement inhabituel.

Demander de l’aide: Signalez le stalkerware aux autorit√©s tout en obtenant des conseils aupr√®s de ressources telles que la National Domestic Violence Hotline ou le Safety Net Project, Hosted by the National Network to End Domestic Violence

Auditez les comptes en ligne pour vérifier les applications et les appareils qui leur sont liés. Déconnectez-vous des applications qui semblent suspectes.

Modifiez vos mots de passe/code d’acc√®s¬†: Il est fortement recommand√© de changer fr√©quemment les mots de passe et les codes d’acc√®s, avec des mots de passe longs et complexes pour chaque compte.

Activez l’authentification √† deux facteurs¬†: Exiger deux formes de v√©rification de votre identit√© est id√©al pour prot√©ger vos comptes sur votre appareil. Outre un mot de passe, il vous demandera d’entrer un code temporaire produit par une application d’authentification. Avec cela, m√™me si les pirates d√©couvrent votre mot de passe, ils ne peuvent pas se connecter sans ce code.

Mettez √† jour votre logiciel¬†: Apple et Google envoient des mises √† jour importantes, telles que des correctifs de s√©curit√© capables de d√©tecter et de supprimer les stalkerwares. V√©rifiez si vous utilisez la derni√®re version de votre syst√®me d’exploitation mobile.

Article connexe : Pegasus Spyware Detector : 4 fa√ßons de savoir si votre Android est infect√© et comment utiliser la bo√ģte √† outils d’Amnesty