Logiciel espion
Un logiciel espion, un mouchard ou un espiogiciel (de l'anglais spyware [ËspaÉȘwÉÉ][1]) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transfĂ©rer des informations sur l'environnement dans lequel il s'est installĂ©, trĂšs souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associĂ© Ă celui d'Internet qui lui sert de moyen de transmission de donnĂ©es.
Le terme de logiciel espion, dont l'usage est préconisé par la commission générale de terminologie et de néologie en France, contrairement à l'anglicisme spyware ou au terme québécois espiogiciel, est une traduction du mot anglais spyware, qui est une contraction de spy (espion) et software (logiciel). Son utilisation est recommandée par le GDT[2].
Vecteurs d'infection
Les logiciels espions sont souvent inclus dans des logiciels gratuits et s'installent généralement à l'insu de l'utilisateur et à distance. Ils ne sont généralement actifs qu'aprÚs redémarrage de l'ordinateur. Certains, comme Gator, sont furtifs et ne se retrouvent donc pas dans la table des processus (accÚs : {Ctrl+alt+suppr} pour Windows, {ps} pour Unix). Un logiciel anti-espion performant peut toutefois les détecter et envoie une alerte avant leur installation.
Les logiciels espions sont dĂ©veloppĂ©s principalement par des sociĂ©tĂ©s proposant de la publicitĂ© sur Internet. Pour permettre l'envoi de publicitĂ© ciblĂ©e, il est nĂ©cessaire de bien connaĂźtre sa cible. Cette connaissance peut ĂȘtre facilement obtenue par des techniques de profilage dont le logiciel espion fait partie.
Le logiciel espion attaque trÚs souvent les systÚmes Microsoft Windows du fait de leur popularité et surtout du bureau lancé avec la totalité des droits la plupart du temps. Certaines pages Web peuvent, lorsqu'elles sont chargées, installer à l'insu de l'utilisateur un logiciel espion, généralement en utilisant des failles de sécurité du navigateur de la victime.
Les logiciels espions sont souvent prĂ©sents dans des gratuiciels, ou des partagiciels, afin de rentabiliser leur dĂ©veloppement. Certains gratuiciels cessent de fonctionner aprĂšs la suppression de l'espiogiciel associĂ©. On ne connaĂźt pas de logiciels libres â comme Mozilla Firefox â qui contiennent des logiciels espions.
Enfin, certains administrateurs systÚmes ou administrateurs réseaux installent ce type de logiciel pour surveiller à distance l'activité de leurs ordinateurs, sans avoir à se connecter dessus.
De nombreux logiciel espions sont aussi légaux. Ces logiciels sont destinés à une utilisation privée pour surveiller un salarié, son mari, sa femme ou encore ses enfants. Pour rester dans la légalité, il est obligatoire de signaler la présence d'un logiciel espion sur le téléphone ou l'ordinateur. Le logiciel le plus utilisé en France est MSpy.
Les principaux vecteurs d'infections sont :
- les logiciels de cassage de protection (type cracks et keygens) ;
- les faux codecs ;
- certains logiciels gratuits (certaines barres d'outils ou utilitaires par exemple)[3] ;
- les faux logiciels de sécurité (rogues) ;
- la navigation sur des sites douteux, notamment ceux au contenu illégal ;
- les piÚces jointes et les vers par messagerie instantanée.
Mode opératoire
Un logiciel espion est composé de trois mécanismes distincts :
- Le mécanisme d'infection, qui installe le logiciel. Ce mécanisme est identique à celui utilisé par les virus, les vers ou les chevaux de Troie. Par exemple, l'espiogiciel Cydoor utilise le logiciel grand public Kazaa comme vecteur d'infection ;
- Le mécanisme assurant la collecte d'information. Pour l'espiogiciel Cydoor, la collecte consiste à enregistrer tout ce que l'utilisateur recherche et télécharge via le logiciel Kazaa ;
- Le mĂ©canisme assurant la transmission Ă un tiers. Ce mĂ©canisme est gĂ©nĂ©ralement assurĂ© via le rĂ©seau Internet. Le tiers peut ĂȘtre le concepteur du programme ou une entreprise.
Le logiciel espion peut afficher des offres publicitaires, télécharger un virus, installer un cheval de troie (ce que fait WhenU. SaveNow, par exemple), capturer des mots de passe en enregistrant les touches pressées au clavier (keyloggers), espionner les programmes exécutés à telle ou telle heure, ou encore espionner les sites Internet visités.
Prévention et lutte
Prévention
De maniĂšre gĂ©nĂ©rale, avant d'installer un logiciel, l'utilisateur devrait ĂȘtre sĂ»r de sa provenance, qu'il s'agisse d'un tĂ©lĂ©chargement sur internet ou d'un cĂ©dĂ©rom. Pour limiter les risques, l'internaute devrait privilĂ©gier les sites de tĂ©lĂ©chargement connus ou le site de l'Ă©diteur, et prendre des renseignements complĂ©mentaires sur ces sites ou sur des forums spĂ©cialisĂ©s.
Pour les utilisateurs non-nĂ©ophytes, l'utilisation des logiciels libres peut ĂȘtre un moyen de lutter contre les logiciels espions. En effet, les sources de ces logiciels sont disponibles, vĂ©rifiables et modifiables, ce qui permet la dĂ©tection et l'Ă©limination de logiciels espions de ces programmes s'ils en contiennent. Dans les logiciels non libres les sources ne sont pas disponibles, il est donc plus difficile de dĂ©tecter la prĂ©sence de ce genre de menace et impossible de l'Ă©liminer.
Certains programmes soi-disant destinĂ©s Ă lutter contre les logiciels espions contiennent eux-mĂȘmes ce type de menace[4], ou se rĂ©vĂšlent totalement inefficaces avec pour seul but de facturer une licence d'utilisation (cas de Spyware Assassin par exemple)[5].
Le contrÎle des flux sortants est la plupart du temps réalisé par l'administrateur réseau. Par l'intermédiaire d'un pare-feu, le contrÎle des flux sortants bloque toute connexion qui tente de s'effectuer à partir de l'ordinateur (ou du réseau interne) vers l'extérieur (généralement Internet), sauf les connexions autorisées préalablement (on autorise généralement les connexions vers des sites Web, mais on autorise moins souvent le poste-à -poste).
MĂȘme si le contrĂŽle des flux sortants est encore peu mis en place Ă l'heure actuelle, il est primordial dans la comprĂ©hension et le blocage de certains problĂšmes, comme la prĂ©sence de logiciels espions, car ils vont ĂȘtre amenĂ©s Ă se connecter Ă l'extĂ©rieur pour envoyer les informations qu'ils auront recueillies.
Logiciels anti-espions
Il existe plusieurs logiciels spĂ©cialisĂ©s dans la dĂ©tection et la suppression de spywares, mais leur utilisation tend Ă ĂȘtre dĂ©suĂšte, car la plupart des logiciels antivirus et des anti-malwares (comme Malwarebytes' Anti-Malware) proposent de traiter ce type de programme indĂ©sirable. Ă noter que certains programmes malveillants, appelĂ©s rogues, sont de faux anti-espions qui installent en fait des spywares.
La plupart des anti-spywares gratuits (comme A-squared ou Spybot - Search & Destroy) sont bridés dans leur version gratuite (pas de protection en temps réel par exemple). Certains anti-spywares payants (comme Terminator, Spyware Doctor, Webroot, etc.), sont aussi complets que les antivirus classiques. à l'instar des antivirus, les logiciels anti-espions utilisent des bases de données fréquemment mises à jour (certaines mises à jour sont manuelles).
En revanche, contrairement à la croyance populaire, il n'est pas recommandé d'utiliser plusieurs logiciels de détection ou de désinfection (cela augmente les risques de plantage et de ralentissement de l'ordinateur).
Notes et références
- Prononciation en anglais américain retranscrite selon la norme API.
- « logiciel espion », Grand Dictionnaire terminologique, Office québécois de la langue française.
- Wajam, le logiciel de publicitĂ©s indĂ©sirables qui espionne des centaines de millions dâinternautes, lefigaro.fr, 21 mai 2019 , par Elisa Braun
- « Quand les "anti-spywares" installent eux-mĂȘmes des logiciels espions », sur ZDNet.fr, .
- « Spyware Assassin, une belle arnaque arrĂȘtĂ©e », sur infos-du-net.com, .