Détection des stalkerwares

22 septembre 2023

ID 240276

Certaines applications légitimes peuvent être utilisées par des criminels pour voler vos données personnelles et vous espionner. La plupart de ces applications sont utiles, et de nombreuses personnes en tirent profit. Ces applications comprennent des clients IRC, des numéroteurs automatiques, des téléchargeurs de fichiers, des moniteurs d’activité système, des utilitaires de gestion des mots de passe ainsi que des serveurs FTP, HTTP ou Telnet.

Toutefois, si des criminels ont accès à ces applications sur votre ordinateur ou parviennent à les y déployer secrètement, ils pourront utiliser certaines de leurs fonctionnalités pour voler vos données personnelles ou commettre d’autres actions illégales.

Vous trouverez ci-dessous des informations sur les différents types de stalkerwares.

Types de stalkerwares

Type

Nom

Description

Client-IRC

Clients IRC

Les gens installent ces applications pour communiquer les uns avec les autres dans des canaux IRC (Internet Relay Chats). Les criminels peuvent utiliser ces applications pour diffuser des applications malveillantes.

Dialer

Numéroteurs automatiques

Ils peuvent établir secrètement des connexions téléphoniques via un modem.

Downloader

Téléchargeurs

Ils peuvent télécharger secrètement des fichiers à partir de pages Internet.

Monitor

Applications de surveillance

Elles permettent de surveiller l’activité de l’ordinateur sur lequel elles sont installées (suivre les applications en cours d’exécution et la manière dont elles échangent des données avec les applications d’autres ordinateurs).

PSWTool

Instruments de restauration des mots de passe

Ils permettent aux utilisateurs d’afficher et de récupérer les mots de passe oubliés. Les criminels déploient secrètement ces applications sur les ordinateurs des particuliers dans le même but.

RemoteAdmin

Outils d’administration à distance

Ils sont largement utilisés par les administrateurs système pour accéder aux interfaces d’ordinateurs distants afin de les surveiller et de les contrôler. Les criminels déploient secrètement ces applications sur les ordinateurs des particuliers dans le même but, à savoir espionner les ordinateurs distants et les contrôler.

Les outils légitimes d’administration à distance sont différents des portes dérobées (chevaux de Troie de contrôle à distance). Les portes dérobées peuvent s’infiltrer dans un système et s’y installer d’elles-mêmes, sans l’autorisation de l’utilisateur, alors que les applications légitimes ne disposent pas de cette fonctionnalité.

Server-FTP

Serveurs FTP

Ils fonctionnent comme des serveurs FTP. Les criminels peuvent les déployer sur votre ordinateur pour y ouvrir un accès à distance en utilisant le protocole FTP.

Server-Proxy

Serveurs proxy

Ils fonctionnent comme des serveurs proxy. Les criminels les déploient sur un ordinateur afin de les utiliser pour envoyer du spam.

Server-Telnet

Serveurs Telnet

Ils fonctionnent comme des serveurs Telnet. Les criminels les déploient sur un ordinateur pour y ouvrir un accès à distance en utilisant le protocole Telnet.

Server-Web

Serveurs Internet

Ils fonctionnent comme des serveurs Internet. Les criminels peuvent les déployer sur votre ordinateur pour y ouvrir un accès à distance en utilisant le protocole HTTP.

RiskTool

Outils locaux

Ils offrent aux utilisateurs des fonctionnalités supplémentaires pour gérer leur ordinateur (en leur permettant de masquer des fichiers ou des fenêtres d’applications actives, ou de fermer des processus actifs).

NetTool

Outils réseau

Ils offrent aux utilisateurs des ordinateurs sur lesquels ils sont installés des fonctionnalités supplémentaires pour interagir avec d’autres ordinateurs du réseau (redémarrer des ordinateurs distants, trouver des ports ouverts, lancer des applications installées sur ces ordinateurs).

Client-P2P

Clients de réseaux P2P

Ils permettent aux utilisateurs d’utiliser les réseaux P2P (Peer-to-Peer). Ils peuvent être utilisés par des criminels pour diffuser des applications malveillantes.

Client-SMTP

Clients SMTP

Ils permettent d’envoyer secrètement des emails. Les criminels les déploient sur un ordinateur afin de les utiliser pour envoyer du spam.

WebToolbar

Barre d’outils Internet

Ajouter des barres d’outils de moteurs de recherche à l’interface d’autres applications.

FraudTool

Programmes frauduleux

Ils imitent d’autres applications. Par exemple, il existe des programmes antivirus frauduleux qui affichent des notifications de découverte de programmes malveillants sur un ordinateur, alors qu’en réalité ils ne trouvent, ne nettoient ou ne réparent rien.

Si la protection contre les stalkerwares est activée, nous vous avertirons de toute tentative d’accès à vos données de localisation, à vos messages ou à d’autres données personnelles.

Vous pouvez activer la protection contre les stalkerwares à l’onglet Menaces de la fenêtre des paramètres de l’application en cochant la case Stalkerwares et logiciels que des personnes malintentionnées pourraient exploiter pour nuire à l’ordinateur ou aux données personnelles dans la section Catégories des objets détectés.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.