Le fléau des stalkerwares – des applications malveillantes utilisées par les auteurs de violence domestique pour espionner secrètement leurs victimes – n’est pas ignoré ni traité.
Les fabricants d’antivirus ajoutent de plus en plus de stalkerware à la liste des applications que leurs produits détectent sur les appareils ; les groupes de soutien aux victimes aident les gens à déterminer si leurs appareils sont infectés et comment supprimer les applications ; les magasins d’applications interdisent le logiciel et retirent toute publicité pour celui-ci, et les forces de l’ordre enquêtent et arrêtent les fabricants de stalkerware et leurs clients.
Maintenant, dans une étape bienvenue pour permettre aux gens de détecter plus facilement une famille d’applications de stalkerware étudiées par le chercheur Zack Whittaker, le site d’actualités technologiques en ligne TechCrunch a lancé un outil de recherche de logiciels espions gratuitqui permet aux utilisateurs de vérifier si leur appareil Android figure sur une liste divulguée d’appareils compromis. Ces applications peuvent être secrètement chargées sur des appareils ou des ordinateurs portables, permettant aux auteurs de surveiller en temps réel les messages privés, les messages vocaux, la navigation sur Internet, les mots de passe et les données de localisation des utilisateurs, le tout à leur insu ou sans leur consentement.
À l’aide d’un appareil autre que celui qui pourrait être infecté, les utilisateurs peuvent saisir certains numéros d’identification (IMEI ou numéros d’identification publicitaire uniques, tous deux pouvant être trouvés sur votre téléphone ) de l’appareil suspecté d’avoir un stalkerware dans l’outil., qui comparera les chiffres à une liste divulguée d’appareils compromis par cette famille d’applications de stalkerware. La liste est composée de centaines de milliers d’appareils Android infectés par l’un d’un réseau de neuf applications de logiciels espions avant avril.
L’outil indiquera aux utilisateurs si les numéros d’identification de leurs appareils correspondent, correspondent probablement ou ne correspondent pas aux appareils de la liste TechCrunch. Les utilisateurs peuvent ensuite rechercher sur le téléphone suspect des signes de présence d’une application de stalkerware malveillante. TechCrunch propose un guide pour trouver des preuves que votre téléphone a été compromis. La Clinic to End Tech Abuse (CETA), qui fait partie de Cornell Tech, propose également un guide . Une fois trouvées, les applications de stalkerware peuvent être supprimées des appareils des utilisateurs.
Les utilisateurs dont les téléphones s’avèrent compromis doivent élaborer un plan de sécurité avant de supprimer le stalkerware de leur téléphone. La suppression du logiciel espion déclenche probablement une alerte à la personne qui l’a installé, ce qui peut créer une situation dangereuse. La Coalition contre les logiciels de harcèlementa pour les victimes de stalkerware.
L’outil est le résultat d’une enquête de TechCrunch plus tôt cette année révélant qu’au moins neuf applications de stalkerware grand public, faisant partie d’une opération de stalkerware massive et principalement cachée, partageaient une faille de sécurité commune qui expose les données personnelles de centaines de milliers d’appareils Android. utilisateurs.
L’enquête a trouvé des victimes dans pratiquement tous les pays, avec de grands groupes aux États-Unis, en Europe, au Brésil, en Indonésie et en Inde. TechCrunch a contacté la société qui semblait être à l’origine de l’opération pour l’avertir de la faille de sécurité, et n’a reçu aucune réponse. TechCrunch a décidé de ne pas révéler la faille de peur qu’elle ne soit exploitée, exposant encore plus de données.
Une pause est survenue en juin lorsqu’une source a fourni à TechCrunch un cache de fichiers vidé des serveurs internes de l’une des applications d’espionnage . Les fichiers comprenaient une liste de tous les appareils Android compromis par l’une des neuf applications de logiciels espions. La liste ne contenait pas suffisamment d’informations pour que TechCrunch puisse identifier ou notifier chaque propriétaire d’appareil. Mais, après avoir vérifié l’authenticité de la liste, TechCrunch a utilisé la liste pour créer l’outil.
L’outil n’est pas parfait – si les téléphones des utilisateurs ont été infectés par un stalkerware après avril, il ne figurera pas sur la liste utilisée par l’outil. Il indiquera uniquement aux utilisateurs si leurs téléphones ont été infectés par cette classe de stalkerware avant avril. Le groupe est composé de neuf applications spécifiques. Si votre appareil est infecté par une application de stalkerware autre que ces neuf, l’outil n’aura aucune correspondance.
Les logiciels de harcèlement s’adaptent et changent constamment, de sorte que les victimes de violence domestique et les autres personnes pour lesquelles le logiciel de harcèlement est une préoccupation sont confrontées à un paysage de menaces en constante évolution. La recherche de TechCrunch et l’outil nouvellement lancé peuvent aider à apporter la tranquillité d’esprit à un nombre important d’utilisateurs d’Android. Nous espérons que les chercheurs continueront à surveiller l’écosystème des stalkerwares et augmenteront le coût et la difficulté d’espionner les appareils Android en toute impunité.
PAR KAREN GULLO
Cet article a été publié en partenariat avec EFF