Norton Blog

« Retour au Blog Norton

Le creepware. Êtes-vous surveillé ?

by Brian Cody

La télévision possédée par un esprit malin dans le film Poltergeist peut provoquer des cauchemars, mais le creepware peut transformer votre ordinateur en élément de film d’horreur. Imaginez que votre ordinateur portable vous surveille, en enregistrant le moindre de vos gestes et en menaçant de ruiner votre réputation. C’est ce qui est arrivé à de nombreuses victimes du creepware. 

L’informatique a rendu nos vies beaucoup plus faciles, mais elle a aussi ses mauvais côtés. Le creepware est un type particulièrement insidieux de fouinage numérique par lequel des personnes s’immiscent à votre insu dans votre vie privée.

Fermer votre porte à clé permet d’écarter les menaces physiques, mais cette forme de logiciel malveillant peut exposer votre famille à des risques et ce, depuis l’intimité de votre foyer. Qu’est-ce exactement que le creepware et comment s’en protéger ?


Qu’est-ce que le creepware ?

Le creepware est un cheval de Troie d’accès distant (Remote Access Trojan ou RAT) par lequel des personnes s’infiltrent dans votre ordinateur ou votre appareil mobile pour le contrôler à distance. L’exemple le plus connu est l’utilisation de la caméra et du micro d’un appareil pour regarder et écouter les victimes. Ce type de spyware permet aux hackers, aux cybercriminels et autres malfaisants en ligne d’espionner votre famille ou d’exploiter des documents à des fins illicites.

Il existe différentes versions de creepware, qui permettent à un hacker de dérober vos fichiers personnels, de surveiller votre activité en ligne, de télécharger des fichiers, de voler vos mots de passe, d’enregistrer des mots clés et d’afficher des messages sur l’écran de votre ordinateur. L’idée que quelqu’un accède à vos informations personnelles et transforme votre ordinateur en dispositif de surveillance est terrifiante. Mais cela arrive.

Les hackers peuvent vous faire chanter, vous dérober des informations personnelles ou diffuser sur le web des vidéos de vous. Dans une affaire très médiatisée, on a vu une ex-Miss Teen USA et d’autres femmes exposées à des menaces de « sextorsion » après qu’un pirate eut menacé de publier des photos sensibles prises sur leurs webcams si ses victimes ne lui fournissaient pas de contenu pornographique supplémentaire.

Ces logiciels ne coûtent pas cher et sont faciles à installer, ce qui en fait une arme parfaite pour les malfaiteurs, des voyeurs aux cybercriminels et aux trolls. Pas besoin d’être un hacker expert pour utiliser cette technologie.  


Comment protéger ma famille du creepware ?

L’un des moyens de faire rentrer un creepware sur votre appareil est le téléchargement non sollicité. En d’autres termes, vous téléchargez le malware à votre insu lorsque vous visitez un site web contaminé.

La règle de base est d’éviter les sites web douteux ou les liens suspects que vous recevez dans un e-mail ou dans un message de réseau social. Vos enfants croient peut-être avoir compris comment se protéger contre les logiciels malveillants, mais avec les téléchargements non sollicités, il n’est pas nécessaire de télécharger volontairement quelque chose pour se retrouver infecté.

Attention aux fichiers et aux programmes provenant de sources tierces. Les téléchargements illégaux ou les logiciels gratuits provenant de sources non fiables peuvent parfois servir aux hackers pour vous contaminer. Veillez à ce que vos enfants sachent que les risques du piratage ne se limitent pas à se faire prendre. Ce film gratuit peut vous voir devenir à votre insu la vedette d’une version pas drôle du tout du Truman Show.

Les sources usuelles de logiciels malveillants sont les applications tierces qui peuvent facilement vous exposer à des creepwares ou à d’autres contaminations. Le dernier rapport Symantec Internet Security Threat a découvert que 17 % de la totalité des applications étaient en fait des logiciels malveillants déguisés. C’est pourquoi il est important de briefer votre petite famille sur le danger qu’il y a à télécharger des applications depuis des sources non fiables.

Un autre moyen par lequel les criminels accèdent à votre ordinateur est la webcam elle-même. Les webcams ont en principe des mots de passe par défaut définis par le fabricant et qui peuvent servir facilement de porte dérobée exploitable par les criminels ou les hackers. Modifier ce mot de passe est un moyen évident de fermer la porte aux hackers.

Sécuriser votre appareil avec un logiciel antivirus est également un moyen de tenir les creepwares à distance. Les smartphones ont une cible évidente pour les cybercriminels car la plupart des gens ne sécurisent pas leurs appareils mobiles.

Votre téléphone n’est rien d’autre qu’un ordinateur de poche qui regorge d’informations sensibles. Il est donc crucial de le protéger.

Ce billet a été publié le mer. mars 22, 2017, sous online safety , online security et online threats

Les cybermenaces ont évolué.
Notre protection aussi.

NOUVEAU Norton 360. Protection complète avec sécurité des appareils, notamment un antivirus, plus un VPN, un gestionnaire de mots de passe et plus encore. Le tout dans une seule et même solution.


Norton by Symantec devient Norton LifeLock. La protection contre l'usurpation d'identité LifeLock™ n'est pas disponible dans tous les pays.

Copyright © 2019 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, le logo en forme de coche, Norton, Norton by Symantec, LifeLock et le logo Lockman sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux États-Unis et dans d'autres pays. Firefox est une marque commerciale de Mozilla Foundation. Android, Google Chrome, Google Play et le logo Google Play sont des marques commerciales de Google, LLC. Mac, iPhone, iPad, Apple et le logo Apple sont des marques commerciales d'Apple Inc., déposées aux États-Unis et dans d'autres pays. App Store est une marque de service d'Apple Inc. Microsoft et le logo Windows sont des marques commerciales de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Le robot Android est une reproduction ou une modification de l'œuvre créée et partagée par Google et doit être utilisé en accord avec les conditions décrites dans le contrat d'attribution Creative Commons 3.0. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs.

VOUS VOULEZ EN SAVOIR PLUS ?

Suivez-nous pour connaître les dernières actualités, astuces et mises à jour.