Qu'est-ce qu'un logiciel espion ?
Le logiciel espion est un type de malware (ou "logiciel malveillant") qui collecte et partage des informations sur un ordinateur ou un réseau sans le consentement de l'utilisateur. Il peut être installé en tant que composant caché de progiciels authentiques ou via des vecteurs traditionnels de logiciels malveillants tels que des publicités trompeuses, des sites web, des courriels, des messages instantanés, ainsi que des connexions directes de partage de fichiers. Contrairement à d'autres types de logiciels malveillants, les logiciels espions sont fortement utilisés non seulement par des organisations criminelles, mais aussi par des publicitaires et des entreprises peu scrupuleuses qui utilisent des logiciels espions pour collecter des données commerciales auprès des utilisateurs sans leur consentement. Quelle que soit leur source, les logiciels espions fonctionnent à l'insu de l'utilisateur et sont souvent difficiles à détecter, mais ils peuvent entraîner des symptômes tels qu'une dégradation des performances du système et une fréquence élevée de comportements indésirables (fenêtres pop-up, page d'accueil du navigateur redirigée, résultats de recherche, etc.)
Les logiciels espions se distinguent également par leurs capacités de mise en réseau. L'utilisation d'un système infecté pour trouver des informations n'a que peu d'intérêt si le logiciel espion ne peut pas renvoyer ces informations à l'attaquant. En conséquence, les logiciels espions emploient une variété de techniques pour communiquer en retour avec un attaquant d'une manière qui n'éveillera pas les soupçons ou n'attirera pas l'attention des équipes de sécurité du réseau .
En tant qu'outil publicitaire, les logiciels espions sont utilisés pour collecter et vendre des informations sur les utilisateurs à des annonceurs ou à d'autres parties intéressées. Les logiciels espions peuvent collecter presque tous les types de données, y compris les habitudes de navigation web et l'activité de téléchargement. La plus grande inquiétude liée aux logiciels espions réside peut-être dans le fait que, que leur présence soit détectable ou non, l'utilisateur n'a aucune idée des informations qui sont capturées, envoyées ou utilisées, ni aucun mécanisme ou technologie pour les découvrir.
Les logiciels espions peuvent utiliser des enregistreurs de frappe pour obtenir des données personnelles telles que le nom, l'adresse, les mots de passe, les informations bancaires et de crédit et les données de sécurité sociale de l'utilisateur. Il peut analyser les fichiers sur le disque dur du système, espionner d'autres applications, installer des logiciels espions supplémentaires, lire les cookies et modifier les paramètres Internet du système et les bibliothèques liées dynamiquement (DLL). Il peut en résulter une baisse des paramètres de sécurité (qui favorise l'apparition de logiciels malveillants) et des dysfonctionnements de l'internet et de l'ordinateur, allant de nombreuses fenêtres publicitaires, en ligne ou hors ligne, à des pannes de connectivité dont l'origine se trouve dans les paramètres internet du système. Bon nombre de ces modifications sont difficiles à annuler ou à récupérer sans réimager l'appareil concerné.
Outre les menaces que les logiciels espions font peser sur les ordinateurs infectés, ils peuvent également être de gros consommateurs de ressources système, accaparant souvent la puissance du processeur, la mémoire vive, les disques et le trafic réseau. La dégradation des performances qui en résulte peut entraîner des pannes ou une instabilité générale du système. Certains logiciels espions désactivent ou éliminent même les programmes espions concurrents et peuvent détecter et intercepter les tentatives de l'utilisateur pour les supprimer.
Les logiciels espions peuvent être évités grâce à une combinaison de contrôles de sécurité du terminal et du réseau. Les fonctions antispyware sont souvent intégrées dans les logiciels antivirus modernes qui assurent une protection au niveau du terminal. Étant donné que les logiciels espions doivent communiquer sur le réseau, ils sont de plus en plus contrôlés au niveau de la couche de sécurité du réseau, où les communications des logiciels espions peuvent être détectées et bloquées. En outre, les protections contre les téléchargements "drive-by" peuvent être appliquées au point final en utilisant le bloqueur de fenêtres pop-up du navigateur, ainsi que par le biais de contrôles de réseau de nouvelle génération qui empêchent le téléchargement de fichiers sans le consentement de l'utilisateur. Enfin, il est important de contrôler et de valider quels composants logiciels, plug-ins et services sont autorisés à fonctionner sur un appareil ainsi que sur le réseau ; si le logiciel n'est pas reconnaissable ou s'il n'y a pas de raison spécifique de lui faire confiance, il est plus prudent de ne pas l'accepter avant d'avoir effectué des recherches plus approfondies.