Qu’est-ce qu’un spyware et comment le supprimer ?

Cet article a été mis à jour le 1 avril 2023

Si un spyware est installé sur votre ordinateur, un tiers (peut-être un hacker informatique, un conjoint suspect ou une société de publicité) a accès à vos données. Il peut avoir la possibilité de consulter votre historique de navigation, vos photos personnelles ou vos identifiants bancaires en ligne.

Dans cet article, nous verrons ce qu’est un spyware et ce qu’il n’est pas, comment il fonctionne et comment le supprimer de votre ordinateur.

Définition spyware

Les spywares appartiennent à la catégorie plus large des malwares. En particulier, tout programme qui recueille vos informations personnelles et les envoie à un tiers est classé comme spyware.

De nombreux types de cybercriminels utilisent des spywares. Parfois, les hackers incitent un grand nombre de personnes à installer un spyware pour voler leurs informations de carte de crédit ou leurs mots de passe bancaires. D’autres fois, quelqu’un installe un spyware sur l’ordinateur de son mari ou de sa femme pour confirmer ses soupçons de tromperie. Les logiciels les plus malveillants contribuent à l’usurpation d’identité, permettant aux criminels de se faire passer pour des victimes auprès des gouvernements et des banques.

Types de spyware

Par définition, un spyware est un programme qui s’exécute sur l’ordinateur de la victime, ce qui exclut les keyloggers matériels. Il existe cependant de nombreux types de spywares différents :

  • Les moniteurs de système, y compris les keyloggers. Ces programmes surveillent les entrées et les sorties de l’ordinateur à la recherche d’informations utiles. Les keyloggers, le type le plus courant, enregistrent chaque frappe effectuée sur l’ordinateur, y compris les mots de passe potentiellement sensibles.
  • Les spywares voleurs d’informations. Contrairement aux keyloggers, ces programmes n’enregistrent pas indistinctement les frappes au clavier. Au contraire, ils transmettent des informations spécifiques de l’ordinateur de l’utilisateur à une tierce partie. Ce type de spyware cible souvent les photos, l’historique du navigateur, les bases de données de mots de passe et d’autres informations sensibles.
  • Trojans bancaires. Il existe de nombreux types de chevaux de Troie bancaires, dont certains ne sont pas des spywares (comme ceux qui ajoutent de faux boutons aux sites web bancaires). Toutefois, nombre de ces programmes malveillants volent les mots de passe pour effectuer des transactions non autorisées. Les chevaux de Troie bancaires avancés combinent ces propriétés : ils prennent le mot de passe de la victime, volent son argent et font comme si rien ne s’était passé.
  • Rootkits. Les malwares ordinaires s’exécutent au-dessus du système d’exploitation ; les rootkits s’exécutent en dessous, échappant ainsi à la détection et à la suppression. Les hackers combinent parfois les rootkits avec d’autres types de malwares.
  • Logiciel de surveillance des employés. Bien qu’il ne soit généralement pas néfaste, ce type de logiciel est parfois classé dans la catégorie des spywares. Il fonctionne de la même manière que les spywares créés par des criminels, bien que les programmes antivirus ne les signalent généralement pas comme étant malveillants. Les logiciels de surveillance des employés peuvent enregistrer l’activité des utilisateurs dans certaines applications, y compris les navigateurs web.
  • Les VPN de logging (journalisation) surveillent et vendent l’activité Internet de leurs victimes à des fins publicitaires. Bien que ces VPN malveillants aient les mêmes propriétés qu’une option légitime, ils collectent des données que les fournisseurs de VPN réputés ne collectent pas.

Comment fonctionne un spyware ?

Comme les autres malwares, les spywares arrivent généralement sur l’ordinateur d’une victime lorsqu’elle exécute un faux programme (connu sous le nom de cheval de Troie), ouvre des pièces jointes de courriers électroniques provenant d’expéditeurs inconnus ou autorise quelqu’un d’autre à accéder à son ordinateur.

Une fois que le spyware arrive sur l’ordinateur d’une victime, il attire le moins possible l’attention. Comme la plupart des spywares s’efforcent de voler des informations en silence, tout indice de leur existence pourrait nuire à leur succès. Il arrive cependant qu’un spyware s’associe à un adware pour afficher des publicités particulièrement personnalisées.

À partir de là, les différents types de spyware fonctionnent quelque peu différemment :

  • Les keyloggers enregistrent silencieusement tout ce que les utilisateurs tapent sur l’ordinateur infecté et transmettent les informations à l’attaquant ou les stockent dans un fichier.
  • D’autres types de contrôleurs de système transmettent tout ou partie des informations collectées au hacker. Le téléchargement de tout ce qui s’affiche à l’écran est excessivement lent, c’est pourquoi les spywares qui utilisent cette stratégie doivent rechercher les informations importantes ou sensibles.
  • Les spywares qui volent des informations analysent les fichiers à la recherche d’informations intéressantes ou sensibles, et ne téléchargent que les données les plus précieuses pour éviter d’être détectés.
  • Les chevaux de Troie bancaires compromettent le navigateur web de la victime pour lui permettre d’accéder à son site bancaire et de le modifier. Ils peuvent également contenir un enregistreur de frappe pour voler les mots de passe.

Certains spywares, comme ceux destinés à surveiller les proches et les employés, sont généralement supprimés lorsque le conjoint ou l’employeur le souhaite. Cela dit, la plupart des spywares restent dans les parages aussi longtemps que possible pour récupérer un maximum d’informations sensibles.

trojan spyware

Exemples de spyware

Par rapport à certains types de malwares (comme les ransomwares), les spywares existent depuis longtemps. Par conséquent, les auteurs de spywares ont créé un grand nombre de variétés différentes. Vous pouvez voir ici quelques-unes des plus importantes :

  • CoolWebSearch est arrivé sur les ordinateurs des victimes, groupé avec d’autres malwares, par le biais d’une installation « drive-by ». En plus d’espionner les activités et les informations des utilisateurs, il les obligeait à effectuer des recherches sur le web via coolwebsearch[dot]com, affichait des fenêtres publicitaires (dont certaines à contenu pornographique) et ralentissait les ordinateurs infectés.
  • Internet Optimizer était un spyware et un adware plus ancien qui couvrait de publicités les pages d’erreur du navigateur. En outre, il volait les informations de ses victimes.
  • FinFisher est un programme de spyware avancé et hautement professionnel utilisé par les forces de l’ordre et les agences gouvernementales. Les clients de FinFisher peuvent l’installer sur les ordinateurs de leurs cibles de différentes manières, notamment par des courriels malveillants et des failles dans des logiciels courants.
  • Onavo Protect était une application mobile produite par une filiale de Facebook qui volait des informations sur les utilisateurs et les vendait à des fins publicitaires. Bien qu’elle ne soit pas aussi néfaste que d’autres types de spyware, en particulier, Onavo ne pouvait pas lire les données envoyées sur des sites sécurisés par HTTPS, elle a suscité l’ire de nombreux chercheurs en sécurité.

Comment puis-je attraper un spyware ?

Les spywares arrivent par différents canaux, qu’il s’agisse de pièces jointes infectées à des courriels Microsoft Office ou de faux boutons de téléchargement dans des publicités.

Les méthodes les plus courantes d’installation accidentelle d’un spyware sont les suivantes :

  • Installation d’un faux programme de mise à jour ou d’installation d’un autre programme. Les chercheurs en sécurité appellent ces types de programmes malveillants des chevaux de Troie.
  • Ouvrir des pièces jointes ou cliquer sur des liens dans des messages provenant d’expéditeurs inconnus.
  • Cliquer sur « activer » ou « autoriser » sur des fenêtres pop-up sans les lire attentivement.
  • Ne pas mettre à jour son système d’exploitation ou ses logiciels importants en temps voulu, ce qui permet aux hackers d’exploiter les failles de sécurité.

Dans de nombreux cas, les spywares sont associés à d’autres malwares.

Comment supprimer les spywares ?

Dans les années 90 et au début des années 2000, les utilisateurs expérimentés pouvaient, de manière réaliste, supprimer les malwares de leur ordinateur à la main. Toutefois, les malwares modernes, en particulier les variétés sournoises comme les spywares, sont trop difficiles à éliminer de cette manière. L’effacement et la réinstallation complète de votre ordinateur garantissent pratiquement la suppression de tous les malwares, c’est pourquoi la plupart des experts recommandent aujourd’hui cette stratégie.

Pour nettoyer efficacement votre ordinateur et supprimer les spywares, essayez cette approche :

  1. Effectuez une sauvegarde complète de vos fichiers importants.
  2. À partir d’un ordinateur propre, créez un disque de récupération amorçable.
    1. Sous Windows, utilisez l’outil de téléchargement USB/DVD de Microsoft.
    2. Sous macOS, démarrez à partir de la fonction de récupération en maintenant les touches Commande et R enfoncées.
  3. Redémarrez à partir du lecteur USB ou de la partition de récupération interne.
  4. Utilisez l’aide à l’écran pour effacer (ou formater) complètement votre disque dur et réinstaller votre système d’exploitation.
  5. Redémarrez sur votre disque de démarrage interne et suivez les instructions à l’écran pour configurer votre ordinateur comme s’il s’agissait d’un ordinateur neuf.
  6. Installez une solution antivirus fiable et analysez votre sauvegarde contenant vos fichiers les plus importants.
  7. Si les fichiers sont marqués comme étant propres, restaurez votre sauvegarde en déplaçant les fichiers sur votre ordinateur nouvellement nettoyé.

Comment puis-je me protéger ?

La plupart des suggestions générales pour se protéger des malwares s’appliquent également aux spywares. Voici quelques-unes des recommandations les plus importantes :

  • Ne téléchargez pas de fichiers à partir de sources non fiables, en particulier les sites de piratage.
  • Évitez d’ouvrir les pièces jointes ou de cliquer sur les liens figurant dans les courriels provenant de personnes que vous ne reconnaissez pas.
  • Ne vous laissez pas séduire par des publicités malveillantes telles que de faux boutons de téléchargement.
    • L’utilisation d’un bloqueur de publicité peut être une bonne approche pour éviter ces publicités.
  • Verrouillez votre ordinateur lorsque vous le laissez sans surveillance. Si vous êtes particulièrement paranoïaque, envisagez d’utiliser le chiffrement intégral du disque.
  • Utilisez une solution antivirus pour surveiller de manière proactive votre ordinateur afin de détecter les signes de présence de spyware et d’autres malwares.
  • Maintenez vos logiciels à jour pour éviter d’être victime de failles de sécurité. Accordez une attention particulière à votre navigateur web et à votre logiciel antivirus.
  • Privilégiez les réseaux privés virtuels (VPN) réputés pour éviter que votre trafic Internet ne soit enregistré et utilisé à des fins publicitaires.

Et surtout, restez toujours vigilant et sceptique à l’égard des sites web et des courriels sur votre ordinateur.

Retour en haut