Les applications espionnes continuent à voler des données à l'insu de leurs victimes

Auteur(s)
FranceSoir
Publié le 10 novembre 2022 - 15:50
Image
Le tour des applis pour les fetes et pour mieux commencer le 2020
Crédits
Andrej Lisakov / Unsplash
Sur un smartphone, il est possible de faire une restauration d’usine de l’appareil, de désinstaller les applications inconnues ou inutilisées
Andrej Lisakov / Unsplash

Il est de plus en plus courant que de simples particuliers installent des applications “espionnes” sur les téléphones de leurs proches, pour surveiller les faits et gestes de leurs enfants, conjoints, collègues, etc. Ces applications controversées sont de moins en moins présentes sur les “stores” d’applications traditionnels comme le Google Play Store ou l’App Store, mais elles peuvent toujours être téléchargées sur Internet sous forme de fichiers APK. Une fuite de données révèle l'utilisation toujours importante de ces "spywares". 

Des applications comme TheTruthSpy, Copy9 et MxSpy sont également victimes de vols de données

Le média en ligne spécialisé dans les nouvelles technologies Techcrunch a révélé une énorme fuite de données aux États-Unis, qui permet de se rendre compte de l’ampleur de l’utilisation des logiciels espions sur les téléphones mobiles. Les données divulguées comprennent des journaux d'appels, des messages texte, des données de localisation granulaires et d'autres données d'appareils personnels de victimes venant des applications “espionnes” TheTruthSpy, Copy9, MxSpy et d’autres qui permettent de télécharger en continu et en silence le contenu d’un téléphone à l'insu de son propriétaire.

TechCrunch a examiné les données couvrant la période du 4 mars au 14 avril 2022, soit six semaines des données les plus récentes stockées dans la base de données au moment de la fuite. Le média a ainsi découvert que les 360 000 victimes étaient localisées dans les grandes villes, les centres urbains, et que leurs déplacements se faisaient sur les principales lignes de transport. Sur cette période, des centaines de nouveaux appareils étaient “piratés” chaque jour grâce à ces applications.

Pour se protéger, il faut parfois racheter un nouveau téléphone

Pour se débarrasser d’un logiciel espion sur son smartphone, on peut tenter de bloquer l'accès aux comptes cloud en désauthentifiant les appareils et navigateurs connectés, de changer les mots de passe et les réponses aux questions secrètes et de s’assurer d’avoir l’authentification forte (2FA) activée. Sur un smartphone, il est possible de faire une restauration d’usine de l’appareil, de désinstaller les applications inconnues ou inutilisées. La parade ultime reste toutefois de se procurer un nouvel appareil avec un nouveau numéro de téléphone et ne pas réutiliser les mêmes comptes en ligne.

À LIRE AUSSI

Image
Stalkerware
Cyberharcèlement dans le couple: il faut informer d'urgence sur les “stalkerwares”, utilisés à l'insu des conjoints
Une des nombreuses conséquences néfastes de la pandémie de coronavirus a été la hausse des violences conjugales. Marlène Schiappa a annoncé  le 17 novembre que les app...
09 décembre 2020 - 12:47
Société
Image
police
La police américaine dispose d’un outil de surveillance de masse low cost
Selon une enquête menée par l’EFF (l'Electronic Frontier Foundation) et l’Associated Press, les services de police d’État et locaux des États-Unis utilisent un outil q...
13 septembre 2022 - 18:05
Politique
Image
télétravail
Espionnage: La surveillance des employés sur les plateformes collaboratives et comment reprendre le contrôle de ses données
En janvier 2021, la Ministre du Travail Élisabeth Borne envisage de desserrer les contraintes du télétravail, en permettant aux salariés de travailler en présentiel au...
08 décembre 2020 - 13:21
Société

Dessin de la semaine

Soutenez l'indépendance deLogo FranceSoir

Faites un don

Nous n'avons pas pu confirmer votre inscription.
Votre inscription à la Newsletter hebdomadaire de FranceSoir est confirmée.

La newsletter FranceSoir

En vous inscrivant, vous autorisez FranceSoir à vous contacter par e-mail.