- Logiciel Espion
-
Logiciel espion
Cet article fait partie de la série
Programmes malveillantsVirus Cabir - MyDoom.A
Tchernobyl - YamannerVer Bagle - Blaster
Code Red - I love you
Melissa - Morris
NetSky - Nimda
SQL Slammer - Santy
Sasser - SobigCheval de Troie Back Orifice - SubSeven
ByteVerify - XXXDialLogiciel espion CoolWebSearch - Cydoor
Gator - New.net
SaveNowComposeur d’attaque ToneLoc Voir aussi Logiciel malveillant
Sécurité informatique
ProgrammationUn logiciel espion (aussi appelé mouchard ou espiogiciel ; en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur n'en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données.
Sommaire
Étymologie
La terme logiciel espion est tirée de l'anglais spyware. On parle également de mouchard ou, plus rarement, d'espiongiciel.
Diffusion
Les logiciels espions sont souvent inclus dans des logiciels gratuits et s'installent généralement à l'insu de l'utilisateur. Les logiciels espions ne sont généralement actifs qu'après redémarrage de l'ordinateur. Certains, comme Gator, sont furtifs et ne se retrouvent donc pas dans la table des processus (accès : {Ctrl+alt+suppr} pour Windows, {ps} pour Unix). Un logiciel anti-espion performant peut toutefois les détecter et envoie une alerte avant leur installation.
Utilisation
Les logiciels espions sont développés principalement par des sociétés proposant de la publicité sur Internet. Pour permettre l'envoi de publicité ciblée, il est nécessaire de bien connaître sa cible. Cette connaissance peut être facilement obtenue par des techniques de profilage dont le logiciel espion fait partie.
Fonctionnement
Un logiciel espion est composé de trois mécanismes distincts :
- Le mécanisme d'infection, qui installe le logiciel. Ce mécanisme est identique à celui utilisé par les virus, les vers ou les chevaux de Troie. Par exemple, l'espiogiciel Cydoor utilise le logiciel grand public Kazaa comme vecteur d'infection ;
- Le mécanisme assurant la collecte d'information. Pour l'espiogiciel Cydoor, la collecte consiste à enregistrer tout ce que l'utilisateur recherche et télécharge via le logiciel Kazaa.
- Le mécanisme assurant la transmission à un tiers. Ce mécanisme est généralement assuré via le réseau Internet. Le tiers peut être le concepteur du programme ou une entreprise.
Le logiciel espion peut afficher des offres publicitaires, télécharger un virus, installer un cheval de troie (ce que fait WhenU.SaveNow, par exemple), capturer des mots de passe en enregistrant les touches pressées au clavier (keyloggers), espionner les programmes exécutés à telle ou telle heure, ou encore espionner les sites Internet visités.
Vecteurs d'infection
Le logiciel espion attaque très souvent les systèmes Microsoft Windows du fait de leur popularité et surtout du bureau lancé avec la totalité des droits la plupart du temps. Certaines pages Web peuvent, lorsqu'elles sont chargées, installer à l'insu de l'utilisateur un logiciel espion, généralement en utilisant des failles de sécurité du navigateur de la victime.
Les logiciels espions sont souvent présents dans des gratuiciels, ou des partagiciels, afin de rentabiliser leur développement. Certains gratuiciels cessent de fonctionner après la suppression de l'espiogiciel associé. On ne connaît pas de logiciels libres — comme Mozilla Firefox — qui contiennent des logiciels espions.
Enfin, certains administrateurs systèmes ou administrateurs réseaux installent ce type de logiciel pour surveiller à distance l'activité de leurs ordinateurs, sans avoir à se connecter dessus.
- Logiciels populaires contenant des logiciels espions
- Kazaa, qui inclut Cydoor
- DivX, sauf pour la version payante, et la version standard sans l'encodeur
- les pilotes d'imprimantes HP et probablement d'autres marques envoient des informations de nature inconnue vers le site de la marque lors des impressions
Lutte et prévention
Programme de lutte contre les logiciels espions
Article détaillé : Catégorie:Logiciel anti-espion.Il existe plusieurs logiciels spécifiques pour détecter et supprimer certains de ces logiciels sous Microsoft Windows :
(Attention! Il existe de faux logiciels antiespion qui installent des logiciels espions sur les ordinateurs de leurs utilisateurs!)
- Logiciels gratuits :
- Ad-Aware, développé par la société suédoise Lavasoft. Spécialisé dans la suppression des adware. Il existe une version payante plus sophistiquée.
- A-squared Free
- Spybot - Search & Destroy, un logiciel gratuit qui permet également de supprimer les autres traceurs d'activité sur le système (fichiers journaux)
- Spyware Blaster qui protège votre navigateur de l'installation des espiogiciels.
- Windows Defender (ex Microsoft AntiSpyware) (en version béta en février 2006)
- HijackThis, ce logiciel permet de détecter et de détruire tous les processus en cours de fonctionnement sur votre ordinateur
- Ewido Security Suite, un logiciel détectant et éliminant un grand nombre de maliciels (version gratuite pour les particuliers). S'appelle désormais AVG Anti-spyware.
- SmitFraudFix
- AVG Anti-Virus
- Super Anti-Spyware, version pour les particuliers (Home edition), connu aussi en tant que SAS
- ComboFix pour les utilisateurs avertis
- Logiciels payants (ou à vérifier...) :
- Spyware Doctor, un utilitaire de premier ordre
- SpyBouncer, importante base de données
- PestPatrol
- Spy Sweeper
- Spy Subtract
- Checkflow, une suite logicielle anti-espiogiciel, surf anonyme et contrôle parental (éditeur français)
- service de sécurité vidéotron Version très complète et efficace.
- Faux-Logiciels (à éviter)
Ces logiciels, comme les antivirus, utilisent des bases de données fréquemment mises à jour.
Il est recommandé d'utiliser plusieurs de ces logiciels, car aucun ne détecte tous les logiciels espions. Même en les utilisant tous, on ne détecte qu'une partie des logiciels espions existants.
Prévention
Avant d'installer un logiciel téléchargé, soyez sûr d'avoir installé un programme anti-virus et anti-espiogiciel. Pour plus de sécurité, prenez quelques renseignements complémentaires en faisant une recherche d'avis d'utilisateurs qui signalent parfois les menaces cachées de certains programmes.
L'utilisation des logiciels libres est un bon moyen de lutter contre les logiciels espions, car les sources de ces logiciels sont disponibles, vérifiables et modifiables, ce qui permet la détection et l'élimination de logiciels espions de ces programmes. Dans les logiciels non libres, comme les sources ne sont pas disponibles, il est plus difficile de détecter la présence de ce genre de menace et impossible de l'éliminer.
Enfin, attention aux pièges. Dans le passé, certains programmes soi-disant destinés à lutter contre les logiciels espions contenaient eux-mêmes ce type de menace[1] ou bien se révélaient totalement inefficaces avec pour seul but de facturer une licence d'utilisation (cas de Spyware Assassin par exemple) [2]...
Les principaux vecteurs d'infections sont les
- les logiciels de cassage de protection type cracks et keygens ;
- les faux codecs ;
- les logiciels gratuits ;
- les faux logiciels de sécurité ;
- la navigation sur des sites à haut risque d'infections ;
- les pièces jointes et les vers par messagerie instantanée.
Contrôle des flux sortants
Le contrôle des flux sortants est la plupart du temps réalisé par l'administrateur réseau. Par l'intermédiaire d'un pare-feu, le contrôle des flux sortants bloque toute connexion qui tente de s'effectuer à partir de l'ordinateur (ou du réseau interne) vers l'extérieur (généralement Internet), sauf les connexions autorisées préalablement (on autorise généralement les connexions vers des sites Web, mais on autorise moins souvent le poste-à-poste).
Même si le contrôle des flux sortants est encore peu mis en place à l'heure actuelle, il est primordial dans la compréhension et le blocage de certains problèmes, comme la présence de logiciels espions, car ils vont être amenés à se connecter à l'extérieur pour envoyer les informations qu'ils auront recueillies.
Notes et références
Voir aussi
Articles connexes
- Liste de logiciels espions
- Cheval de Troie (informatique)
- Logiciel malveillant
- Sécurité informatique
- Fuite d'information
- Cookies
- Ver informatique
- Virus informatique
Lien externe
- Portail de la sécurité informatique
Catégorie : Logiciel espion
Wikimedia Foundation. 2010.