Qu'est-ce qu'un logiciel espion? Les 10 exemples de logiciels espions que vous devez connaître – TechCult
Divers / / April 11, 2023
Savez-vous ce qu'est un logiciel espion? Les logiciels malveillants comme les logiciels espions peuvent endommager votre système et voler vos informations personnelles. Dans le guide d'aujourd'hui, vous découvrirez les logiciels espions et leurs différents types. En outre, nous avons expliqué les exemples réels de logiciels espions qui ont déjà été détectés dans cet article. Alors, accrochez-vous jusqu'à la fin de la doc et apprenez si vous êtes le prochain sur la liste pour une attaque de logiciel espion.
Table des matières
Qu'est-ce qu'un logiciel espion? Les 10 exemples de logiciels espions que vous devez connaître
Il s'agit d'un logiciel malveillant qui permet aux pirates d'obtenir des informations secrètes sur les activités informatiques d'autrui en transmettant des données directement à partir de leurs disques durs.
- Ce logiciel peut infecter votre ordinateur et espionner vos données.
- Les logiciels espions enregistrent toutes les informations personnelles, y compris les historiques de recherche et de navigation, les identifiants de connexion et même les détails de la carte de crédit.
- Les logiciels espions sont installés en permanence sur votre système sans votre contenu.
- Il est généralement fourni avec un autre logiciel téléchargé intentionnellement sur votre PC.
- Les logiciels espions fonctionnent en les attachant au système d'exploitation et en s'exécutant silencieusement en arrière-plan.
- Il existe de nombreux logiciels espions individuels en ligne, ainsi que ceux fournis avec du matériel.
- Les pirates utilisent les logiciels espions pour collecter autant de données que possible, puis les vendent à des annonceurs, des spammeurs, des escrocs et d'autres pirates.
Types de logiciels espions
Discutons des différents types de logiciels espions qui peuvent être classés en cinq :
1. Enregistreurs de frappe
Les enregistreurs de frappe sont des logiciels également appelés moniteurs système. Ce type de logiciel espion enregistre les frappes tapées sur un clavier par l'utilisateur connecté à un ordinateur infecté. les fenêtres ordinateur. Les enregistreurs de frappe sont connus pour enregistrer votre activité informatique, y compris historique de recherche, activité de messagerie, sites Web consultés, communications de salle de discussion, informations d'identification du système, et plus. Certains enregistreurs de frappe peuvent également collecter des informations ou des documents qui passent par des imprimantes.
2. Voleurs d'informations
La catégorie suivante est celle des infostealers qui fournissent à des tiers des informations sensibles à partir d'un ordinateur infecté, y compris noms d'utilisateur, mots de passe, adresses e-mail, historique du navigateur, fichiers journaux, informations système, documents, feuilles de calcul, fichiers multimédias, et plus. Les voleurs d'informations stockent les données collectées sur un serveur distant ou localement pour une récupération ultérieure. Les scripts d'injection peuvent être utilisés par les Infostealers pour ajouter des champs supplémentaires aux formulaires Web. De cette façon, lors de la soumission des informations, elles vont directement au pirate.
3. Voleurs de mots de passe
Un autre type de logiciel espion est le voleur de mots de passe, qui, comme son nom l'indique, vole les identifiants de connexion des appareils infectés. Ils volent des informations comme mots de passe critiques ou identifiants de connexion au système. Les voleurs de mots de passe s'attachent au navigateur pour extraire les noms d'utilisateur et les mots de passe enregistrés.
4. Chevaux de Troie bancaires
La catégorie suivante dans les types de logiciels espions est celle des chevaux de Troie bancaires qui sont extrêmement dangereux car ils peuvent accéder et enregistrer vos informations sensibles stockées ou traitées via les systèmes bancaires en ligne. Les chevaux de Troie bancaires utilisent sécurité du navigateur pour obtenir les informations d'identification des institutions financières, modifier le contenu des transactions ou les pages Web, ou insérer des transactions supplémentaires. Les institutions susceptibles d'être la proie des chevaux de Troie bancaires comprennent les portails financiers en ligne, les banques, les maisons de courtage et les portefeuilles numériques.
5. Pirates de modem
Le dernier type de logiciel espion qui attaque votre haut débit est le pirate de modem. Celui-ci attaque les utilisateurs lorsqu'ils naviguent sur Internet. Il apparaît sous la forme d'une fenêtre contextuelle qui invite l'utilisateur à cliquer dessus, puis est téléchargé en mode silencieux pour prendre le contrôle de son modem commuté. Les pirates de modem fonctionnent en déconnecter la ligne téléphonique de la connexion locale actuelle au lieu de se connecter à une connexion internationale.
Ensuite, nous discuterons du type de logiciel espion le plus courant.
A lire aussi :Comment savoir si votre iPhone a un virus
Quel est le type de logiciel espion le plus courant ?
Maintenant que vous connaissez les logiciels espions, leurs types et leurs exemples en détail, il est facile de déterminer quel est le type de logiciel espion le plus courant. Adware est le type de logiciel espion le plus courant qui attaque votre PC en provoquant des publicités contextuelles. Adware fonctionne en volant des informations stockées sur votre PC et en les envoyant sans votre permission tout en accédant à un site infecté.
Exemples de logiciels espions
Parallèlement à l'avancement des technologies de cybersécurité, alors que certains logiciels espions ont disparu, d'autres programmes menaçants plus avancés sont apparus. Nous avons rassemblé ci-dessous quelques exemples les plus courants de logiciels espions :
1. CoolWebSearch (CWS)
Un exemple courant de logiciel espion qui s'installe sur les ordinateurs Microsoft en cours d'exécution s'appelle CWS. Ce programme antivirus exploite les vulnérabilités d'Internet Explorer (IE) et détourne la recherche Web d'un utilisateur, les paramètres IE et d'autres activités de la page d'accueil.
2. Alligator (GAIN)
Le suivant est Gator, un type d'adware qui affiche ou télécharge automatiquement la publicité sur l'ordinateur de l'utilisateur. Ce logiciel espion est fourni avec d'autres logiciels gratuits et des applications piratées qui peuvent endommager votre appareil. Il cible un système avec des publicités personnalisées. Gator surveille également les habitudes de navigation de la victime et utilise ces informations pour lui proposer des publicités mieux ciblées.
3. Enregistreur de frappe avancé
Un autre exemple de Spyware est Advanced Keylogger qui cible la mémoire de votre ordinateur pour qu'elle fonctionne tout en restant visible. Ce logiciel espion est connu pour surveiller les frappes et prendre des captures d'écran. Ce logiciel espion aide les pirates à suivre les activités d'un clavier.
4. Optimiseur Internet
Internet Optimizer est un logiciel publicitaire et un logiciel espion qui redirige les pages d'erreur d'Internet Explorer vers des pages publicitaires. Internet Optimizer est initialement téléchargé pour optimiser les performances Internet d'un PC, mais à la place, il conduit à une page Internet pleine de publicités.
5. FinSpy (alias FinFisher)
FinSpy est l'un des exemples classiques de logiciels espions utilisés pour infiltrer les appareils Windows, Android, Linux, macOS et iOS. Selon la plate-forme, FinSpy est utilisé par les forces de l'ordre, les agences de renseignement et les acteurs de la menace pour allumer des caméras, modifier des fichiers, enregistrer et transmettre des images, et beaucoup plus.
6. Numéroteur TIBS
TIBS Dialer est un type de logiciel espion qui, pour accéder à des sites Web pornographiques, se connecter à différents numéros payants et déconnecter l'ordinateur de l'utilisateur des lignes téléphoniques locales. Il s'installe également sur votre PC par le biais de pièces jointes aux courriers indésirables ou sur Internet. Cependant, ce logiciel espion n'affecte pas votre PC mais vous laisse avec une énorme facture de téléphone à la fin de ses sites Web pornographiques.
7. Aller au clavier
Même si GO Keyboard est connu comme une application mobile légitime, une fois installé sur Android, il partage des informations personnelles avec ses serveurs distants sans le consentement des utilisateurs. GO Keyboard est l'un de ces exemples de logiciels espions qui partagent des informations telles que la version du système d'exploitation Android, le compte Google adresse e-mail, modèle d'appareil et taille d'écran, types de réseau, emplacement, langue préférée et médias sociaux interactions. Ce logiciel espion fonctionne en exécutant du code à partir d'un serveur distant pour enfreindre les politiques de confidentialité de Google Play.
A lire aussi :Qu'est-ce qu'un logiciel malveillant et à quoi sert-il ?
8. Zlob
Zlob est l'un des types les plus graves de logiciels espions qui infectent le système d'exploitation Windows sur votre PC. Également connu sous le nom de cheval de Troie Zlob, ce logiciel espion peut infecter l'ordinateur d'un utilisateur en prétendant être un faux codec vidéo sous la forme d'Active X. Zlob fonctionne en utilisant les vulnérabilités du codec Active X pour se télécharger sur un ordinateur et enregistrer les historiques de recherche et de navigation ainsi que les frappes au clavier.
9. Oeil de faucon
HawkEye est un cheval de Troie et un enregistreur de frappe dangereux et infâme. Oeil de faucon infecte les machines pour suivre les journaux de clés et d'autres entrées. Même si ce logiciel espion est conçu pour voler des informations sur les appareils infectés, il peut également être utilisé comme chargeur.
10. Look2Me
Look2Me est une fausse alerte sociale et une attaque d'ingénierie qui tente d'inciter les utilisateurs à installer un programme malveillant ou à s'abonner à des services payants inutiles. Ce logiciel espion a également suit les informations principales des utilisateurs, telles que leur comportement, leurs interactions sur les réseaux sociaux et les journaux de sites Web, et les partage avec un serveur distant. Ces informations stockées sont ensuite utilisées par les pirates pour afficher des publicités intrusives.
Recommandé:
- Comment utiliser ChatGPT pour gagner de l'argent
- Pouvez-vous obtenir Slither.io sur Xbox One ?
- Comment supprimer les logiciels espions de n'importe quel appareil
- Comment prévenir les attaques de ransomwares
Ceci nous amène à la fin de notre guide sur exemples de logiciels espions. Nous espérons que vous en savez beaucoup sur les logiciels espions, ce qu'ils sont, leurs types et leurs exemples. Si vous avez d'autres questions, veuillez les poser en laissant vos commentaires ci-dessous.
Elon est rédacteur technique chez TechCult. Il écrit des guides pratiques depuis environ 6 ans maintenant et a couvert de nombreux sujets. Il aime couvrir des sujets liés à Windows, Android et les derniers trucs et astuces.