Conseils utiles

Protection du téléphone Android contre le snooping pour les nuls et les professionnels

Pin
Send
Share
Send
Send


Logiciel espion - Il s’agit de programmes informatiques qui pénètrent dans le système d’exploitation de manière malhonnête et sont capables de prendre en charge la part du lion des ressources système. Ils surveillent les sites que vous visitez, vous gênent avec des publicités inutiles ou génèrent du trafic pour le site de leur créateur. Selon certaines estimations, plus de 80% des ordinateurs personnels sont infectés par divers types d’espiogiciels (source - FaceTime Communications). Mais ne vous précipitez pas pour jeter l'ordinateur par la fenêtre et vous déplacer vers une île déserte! Dans cet article, nous expliquerons comment les logiciels espions entrent dans le système, en quoi ils peuvent être nocifs et comment s’en débarrasser.

Certains confondent les logiciels espions avec les virus. Un virus informatique est un morceau de code capable de se propager de lui-même et qui pénètre depuis un ordinateur infecté vers tous les autres systèmes qui y sont connectés. Son contenu malveillant peut endommager de manière significative des fichiers individuels ou même l’ensemble du système d’exploitation.

Logiciel espiond'autre part, n'est généralement pas destiné à la destruction. Par logiciels espions, on entend tous les programmes qui pénètrent secrètement dans l'ordinateur et modifient de manière non souhaitable les conditions habituelles d'interaction de l'utilisateur avec le système, fonctionnant en arrière-plan. Les dommages qui en résultent sont plutôt un sous-produit de l'activité de l'application de logiciel espion, alors que son objectif principal est de montrer des annonces aux utilisateurs et de forcer le navigateur Web à afficher des liens vers certains sites dans les résultats de recherche.

Pour le moment, la plupart des logiciels espions ne fonctionnent que sous Windows. Les plus célèbres d'entre eux sont Trymedia, Nuvens, Estalive, Hotbar et New.Net.Domain.Plugin.

Protection de téléphone Android

  • Le fond
  • En bref qu'est-ce que le pare-feu
  • Installation de pare-feu sans racine
  • Configurer le pare-feu sans application racine
  • Utiliser un pare-feu sans racine

Je l'ai aidée à distance avec un ordinateur via TeamViewer, et une ancienne version d'Ardamax Keylogger était installée sur mon ordinateur. Mais il s'est avéré qu'elle était également surveillée à l'aide de son téléphone. La chose la plus intéressante est que l'Anti-Virus pour Android installé n'a rien trouvé de suspect. Ensuite, j'ai décidé de faire autrement, non pas de rechercher à distance une aiguille dans la pile, mais d'installer un pare-feu / pare-feu et de supprimer tous les éléments suspects qui auraient tenté de frapper sur le réseau.

Protéger votre téléphone Android à distance est une tâche difficile. Raccrochage du téléphone était assez problématique, et pas sûr pour les utilisateurs ordinaires, nous avons déjà parlé des conséquences de Root en termes de sécurité dans l'article «Sécurité d'un smartphone enraciné».

Par conséquent, mon choix est tombé sur un pare-feu gratuit, qui ne nécessite pas de droits root pour fonctionner. En passant, il y a quelques années, il n'existait pas de pare-feu pour Android qui n'exigerait pas de droits root.

Pare-feu pour Android sans racine

Quelques mots sur les termes utilisés dans cet article. Le langage humain de ce qui est Firewall / Firewall. Le pare-feu est un programme qui vous permet de filtrer tout le trafic entrant et sortant. Et le trafic est constitué de données qui transitent par les réseaux d’un ordinateur ou d’un smartphone au site, ou entre eux.

Pare-feu sans racine: Installation

Pour commencer, téléchargeons l'application. Vous pouvez télécharger gratuitement le pare-feu sans racine via ce lien direct depuis Google Play.

Après avoir cliqué sur le lien, la page de l'application s'ouvrira. Comme vous pouvez le constater, l'application est évaluée à 4,4. Une application rare sur le marché bénéficie d'une telle évaluation.

Cliquez sur le bouton "Installer".

Télécharger le pare-feu sans racine

Le fait que l'application ne nécessite pas d'autorisations spéciales ne peut que réjouir et ces amis sont un très bon signe.

Cliquez sur le bouton "Accepter".

Télécharger le pare-feu sans racine

Une fois l'application téléchargée et installée, cliquez sur le bouton “Ouvrir”.

Installation d'un pare-feu sans racine

L'application est installée. Vous pouvez démarrer l'application en cliquant sur le bouton "Ouvrir", mais il est préférable de fermer toutes les fenêtres et de redémarrer l'appareil.

Pare-feu sans racine: programme d'installation

Après le redémarrage, nous verrons cette fenêtre. Dans lequel on nous propose de lancer l'application. Avant de commencer, je vous recommande de cocher la case "Activer automatiquement ..."

Lancement de l'application de pare-feu sans racine

Après le démarrage, une fenêtre d’avertissement système apparaîtra. Nous lisons et cliquez hardiment sur «OK». Je vais expliquer plus tard ce que cela signifie.

Demande de connexion VPN

Deuxième après l'onglet “Accueil", Dans lequel nous avons lancé l'application, il y a un onglet"En attente d'accès". Sur cet onglet, vous pouvez voir toutes les applications qui tentent de se connecter quelque part à partir de votre appareil. Pourquoi quelque part? Parce que chaque application se connecte et envoie des informations à différents serveurs.

Chaque fois qu'une application nouvelle ou installée pour laquelle il n'y a pas de règle créée précédemment dans notre application tente d'envoyer des informations ou de se connecter à des serveurs distants, vous verrez une notification sur cet onglet.

En attente d'accès

Maintenant, vous décidez si, par exemple, le navigateur Chrome fonctionnera ou non. Autorisez ce que vous considérez comme fiable - permettez; ce qui n'est pas - interdisez. Tout ce qui ne devrait pas à votre avis avoir accès à Internet devrait être désactivé. Par exemple, vous n'utilisez pas l'appareil photo, n'hésitez pas à l'éteindre. Ou, par exemple, un album de photos, un lecteur de musique, toutes ces applications n’ont rien à chercher sur Internet, alors n'hésitez pas à les interdire.

Par exemple, j'ai récemment eu besoin d'enregistrer une conversation téléphonique. Comme vous le savez, il n'y a pas d'application préinstallée dans Android, je devais effectuer une recherche dans Google Market. J'ai installé un dictaphone, mais dès la première minute, il a essayé d'envoyer quelque chose quelque part. Suivant la logique, j’ai décidé qu’il n’avait rien à faire sur Internet, il s’agissait d’une application locale, ce n’était pas Skype ni Viber. Pour le moment, l'application fonctionne correctement sans accès au réseau. Et il y aura un besoin de le mettre à jour, je le ferai via Google Play, ce que j'autorise par ailleurs à autoriser l'accès uniquement en cas de nécessité de mettre à jour les applications installées.

Sur l'onglet "Des programmes", Vous pouvez voir toutes les applications installées et leurs règles. A côté de chaque application se trouvent deux champs vides (une boîte).

  • Le premier est l'accès au réseau via WiFi.
  • La deuxième boîte est l'accès via le réseau mobile.
Des programmes

En cliquant sur chacun d'eux, l'utilisateur peut définir les paramètres. Activer ou désactiver l'accès au réseau. Vous pouvez bloquer une application de manière sélective. Pour économiser du trafic, vous pouvez, par exemple, bloquer YouTube ou une autre application gloutonne, en notant l'interdiction uniquement pour le champ Wi-Fi. Cela peut être une fonctionnalité très utile en termes d'économie de trafic.

Tab "Règles globales»Offre de bloquer manuellement une ressource particulière par IP ou par nom. Il pourrait s’agir d’un site Web ou d’une sorte de serveur chinois de gauche sur lequel les smartphones et tablettes chinois non nommés sont si souvent renversés (fuites).

Règles globales

Eh bien, le dernier onglet "Journal des événements". Ici, vous pouvez voir tout ce qui se passe actuellement sur le réseau. Toutes les applications qui interagissent en temps réel avec le réseau. En regardant ici, vous serez surpris de constater que votre téléphone envoie constamment quelque chose quelque part.

Journal des événements

En vert, le programme marque toutes les applications autorisées et en rouge, les applications bloquées. Les informations IP distantes et l'heure exacte de l'événement sont également fournies.

Pare-feu sans racine: Utilisation

Mes amis, le pare-feu sans racine décrit dans cet article est une application qui doit être installée sur votre appareil Android, votre smartphone et votre tablette. En outre, la protection d'un téléphone Android peut être améliorée par une autre application similaire, telle que DroidWall, mais nécessite Root.

À partir d’aujourd’hui, à vous de décider ce qui est connecté à votre téléphone, où et quand, quelle fusion et quels téléchargements. La méthode décrite dans l'article ne donne pas une garantie à 100%, mais améliore considérablement la protection du téléphone.

C'est tout. Je voudrais profiter de cette occasion pour remercier tous ceux qui aiment nos articles sur les réseaux sociaux. Sans vos goûts, il nous est difficile de comprendre ce que vous aimez et ce sur quoi nous écrivons dans nos prochains articles. Merci encore!

Commodité, protection ou espion?

Avant de discuter de la procédure à suivre pour désactiver les «espions» intégrés, il convient de dire quelques mots sur l’origine de cette fonctionnalité. Actuellement, de nombreux services de cloud computing collectent une grande variété d'informations sur les utilisateurs. Ces données sont généralement nécessaires au bon fonctionnement de l'application. L'exemple le plus typique est les antivirus, qui sont maintenant pratiquement inutiles sans un service cloud. En règle générale, ils collectent des informations sur les fichiers téléchargés sur Internet, les programmes lancés par l'utilisateur et les modules recevant des lettres. Dans certains cas, ces informations sont envoyées à un référentiel central pour analyse dans un laboratoire antivirus afin d'identifier les nouvelles menaces et les programmes malveillants. Dans le même temps, ces données peuvent également être utilisées pour contrôler les actions des utilisateurs, c'est-à-dire les espionner. De la même manière, on peut suspecter d'espionnage des systèmes de publicité, divers programmes d'assistance, des systèmes qui surveillent le fonctionnement efficace des équipements et même la santé des personnes. D'une manière ou d'une autre, ils collectent des données sur la personne et les transfèrent au centre de traitement, où l'utilisateur peut déjà obtenir le résultat de son travail. Cependant, lorsqu'un ensemble complet de systèmes de contrôle de ce type est intégré au système d'exploitation, vous avez le sentiment que votre appareil vous espionne.

Quels sont les systèmes de contrôle intégrés au système d’exploitation Windows 10? Parmi les connus peuvent être appelés les suivants:

  • Défenseur Windows. Comme il a déjà été mentionné, il s'agit d'un antivirus intégré qui collecte de nombreuses informations sur l'utilisateur et les transfère au Microsoft Response Center. Vous y trouverez des informations sur les applications lancées par l'utilisateur, sur les paramètres du système d'exploitation, sur les fichiers téléchargés à partir d'Internet, et bien plus encore. Heureusement, ce composant du système d'exploitation s'arrête automatiquement si un autre produit antivirus est installé - vous disposez d'un large choix. Toutefois, dans le même temps, Windows Defender n'est pas supprimé du système d'exploitation, car il fait partie de Windows 10, mais il est désactivé. Cependant, ses fonctions de suivi peuvent également être désactivées manuellement.
  • Assistant cortana. Dans Windows 10, un composant est apparu, que les développeurs considèrent comme un outil d’aide et de conseils - le développement de l’idée d’un clip parlant à partir de Microsoft Office. Il est supposé que Cortana dispose de mécanismes d’autoapprentissage qui nécessitent beaucoup de données utilisateur. Et comme il est supposé que cet assistant reconnaîtra également les commandes vocales, des échantillons de la voix de l'utilisateur seront également sauvegardés. Il convient de noter que d'autres systèmes d'exploitation mobiles ont déjà des composants similaires - Google Now ou Siri, qui ont également accès aux mêmes ensembles de données. Cependant, l'utilisation de Cortana dans les versions russes du système d'exploitation reste limitée. Néanmoins, c'est à ce système que s'appliquent la plupart des paramètres de confidentialité, qui peuvent être désactivés de manière inutile.
  • ID de publicité. Le système d'exploitation Windows 10 attribue à l'utilisateur un identifiant publicitaire spécial, utilisé pour sélectionner individuellement les annonces. En fait, les préférences des internautes ont longtemps été étudiées par des réseaux de publicité tels que Google, Facebook et Yandex. Pendant longtemps, Microsoft n’était pas en mesure de concurrencer efficacement ces projets et a donc décidé d’implémenter l’ID utilisateur directement dans le système d’exploitation. Il est supposé que cet identifiant sera utilisé par les applications fonctionnant sous Windows 10 pour personnaliser les annonces. Il n'y a rien de mal à la personnalisation elle-même - vous verrez des annonces susceptibles de vous intéresser. Cependant, certains sont agacés par cette fonctionnalité. Toutefois, le retrait de l'identifiant publicitaire ne vous épargnera pas de la publicité, mais le rendra aléatoire.
  • Recherche. Windows 10 propose de nombreuses options de recherche, locales et globales, qui tentent de prédire les souhaits de l'utilisateur par les premières lettres. Pour une recherche globale, ces lettres doivent être envoyées à un moteur de recherche. Le résultat est un enregistreur de frappe classique qui transfère les frappes de clavier et les mouvements de souris au service cloud. Dans certains cas, un tel mécanisme est très pratique pour saisir rapidement des requêtes de recherche complexes, mais il peut en même temps transmettre des informations utilisateur importantes à Microsoft. Bien sûr, la société assure qu’elle ne collecte aucune donnée personnelle, telle que mots de passe, adresses et numéros de téléphone, mais tous les utilisateurs ne croient pas au désintéressement de Microsoft.
  • Télémétrie. Le système d'exploitation Windows 10 collecte également des informations sur le fonctionnement des applications, des pilotes et des périphériques. Cela est nécessaire pour optimiser le fonctionnement du système d'exploitation lui-même, de sorte qu'il ne se produise aucune situation dans laquelle une application utilise exclusivement des ressources, ce qui entraîne le gel des applications individuelles ou de l'ordinateur dans son ensemble. La protection contre de tels problèmes nécessite également la collecte d'informations sur le fonctionnement des applications dans le système d'exploitation. En réalité, les développeurs eux-mêmes utilisent ces données pour optimiser le fonctionnement du système d'exploitation. Ainsi, en partageant ces informations avec Microsoft, vous contribuez au développement ultérieur du produit. Oui, et vous-même êtes à peine intéressé de recevoir un message l'informant qu'une telle application a effectué une opération interdite et sera fermée. Mais, bien sûr, ces informations peuvent également être utilisées pour surveiller ce que vous exécutez sur votre ordinateur. En particulier, Microsoft a déclaré que cela bloquerait le fonctionnement des versions piratées de jeux informatiques, ainsi que celui de certains périphériques.
  • Services cloud. Il convient de noter que Microsoft dispose d’un ensemble de services cloud. Ce service de stockage de documents OneDrive, le service de jeu Xbox, Skype et même la suite Microsoft Office ont pour composant nord Office 365. Tous ces services sont liés à un compte d'utilisateur dans le système d'authentification Microsoft. Naturellement, ils collectent également un ensemble de leurs propres données sur les actions des utilisateurs. Dans le même temps, la synchronisation des données avec ces services peut également ressembler à de la surveillance, bien que son objectif principal soit de préserver les données de l’utilisateur et de les transférer d’un appareil à un autre. Étant donné que ces services sont activés par défaut, il est conseillé de les désactiver pour garantir une confidentialité totale.

La liste ci-dessus des raisons pour lesquelles Microsoft collecte des données à partir du périphérique et les envoie à un service est loin d'être complète. Par exemple, il existe un service qui collecte des données sur les points Wi-Fi utilisés avec leurs mots de passe et les partage avec vos amis. D'une part, il est pratique lorsque des amis peuvent accéder rapidement à votre réseau Wi-Fi domestique sans entrer de mot de passe, mais d'autre part, il vous sera difficile de contrôler qui connaît le mot de passe du réseau. Et en Russie, cela va généralement à l'encontre de l'obligation des régulateurs d'ouvrir l'accès à Internet uniquement avec un passeport. La liste la plus complète des services recevant des données de Windows 10 est fournie dans la discussion sur le mécanisme de désactivation des logiciels espions sur RuTracker.org.

Comment se protéger de l'attention étroite de Microsoft

Si tout le monde décide s’il a besoin de certaines options de Windows 10, nous verrons comment désactiver la fonctionnalité qui collecte les données de l’utilisateur.

Vous pouvez déjà définir les paramètres de confidentialité lors de l'installation du système d'exploitation. Pour ce faire, abandonnez les paramètres par défaut et accédez à la section "Paramètres" (voir Fig. 1).

Figure 1. Écran de démarrage pour les paramètres Windows 10, nécessaires pour activer le mode de confidentialité

Ensuite, sur deux écrans de paramètres, vous devez régler tous les commutateurs sur la position «Off» (voir Fig. 2 et 3).

Figure 2. Paramètres de sécurité pour le navigateur, le Wi-Fi et les messages d'erreur

Figure 3. Paramètres de protection associés à la personnalisation des annonces, à la recherche et à la localisation.

De plus, vous ne devez pas spécifier vos informations d'identification dans le système Microsoft (Live ID) lors de l'installation. Pour ce faire, à l'écran avec le titre "Achetez pour vous-même", comme illustré à la figure 4, vous devez cliquer sur l'élément en surbrillance "Ignorer cette étape".

Figure 4. Écran Paramètres dans lequel Microsoft invite l'utilisateur à entrer ses informations d'identification pour les services cloud de l'entreprise.

Un système d'exploitation installé de cette manière transfère un minimum d'informations utilisateur aux serveurs Microsoft.

Si le système d'exploitation Windows 10 a déjà été installé, dans ce cas, vous pouvez réduire l'ensemble des informations transmises à Microsoft. Pour ce faire, désactivez les mécanismes suivants dans les paramètres du système d'exploitation:

- Windows Defender. Pour ce faire, il existe un ensemble de paramètres Paramètres> Mise à jour et sécurité> Windows Defender (voir figure 5), dans lesquels vous pouvez désactiver la protection normale et envoyer des exemples de code suspects au Microsoft Response Center. Впрочем, защитник Windows автоматически выключается при установке любого другого антивирусного продукта — такой способ отключения защитника будет даже более предпочтительным, хотя собираемые альтернативным продуктом данные будут также оседать в соответствующих исследовательских лабораториях.

Рисунок 5. Настройки, с помощью которых можно выключить Windows Defender

— Помощник Cortana и контекстный поиск. Собственно, помощник в русскоязычной версии выключен, тем не менее операционная система может собирать необходимые ему сведения, поэтому стоит проверить настройки конфиденциальности, связанные с этим компонентом. Однако его настройки находятся рядом с настройками интеллектуального поиска (см. рис. 6), которые находятся через поле поиска в панели задач. Нужно щелкнуть по нему, а в открывшемся окне перейти на вкладку с шестеренкой («Настройки»). Dans la fenêtre qui s'ouvre, vous pouvez désactiver Cortana et la recherche intelligente, qui envoie de nombreuses informations au moteur de recherche Microsoft.

Figure 6. Paramètres de recherche intelligente dans lesquels Cortana est également désactivé

- ID de publicité. En fait, désactiver le travail avec l'identifiant publicitaire est assez simple. Cela se fait dans l'onglet Paramètres> Confidentialité> Général. Dans cette section, le premier élément consiste à désactiver l'identificateur de publicité (voir. Fig. 7). Ici, vous pouvez bloquer le fonctionnement du filtre d'URL SmartScreen, qui contrôle la réputation des adresses Web, ainsi que l'envoi d'échantillons d'écriture manuscrite, censée être utilisée pour la reconnaissance de l'écriture manuscrite. Peut-être que quelqu'un trouvera cela dangereux en termes de confidentialité.

Figure 7. Paramètres de confidentialité généraux de Windows 10 permettant de désactiver et de personnaliser les annonces.

Dans le même onglet «Confidentialité», mais dans la section «Parole, écriture et saisie de texte», vous pouvez désactiver l'envoi d'échantillons de parole à Microsoft (voir Fig. 8), censés être utilisés dans Cortana pour reconnaître la parole des utilisateurs. Comme sur d'autres plates-formes, la reconnaissance vocale dans Windows 10 est un service commun qui nécessite l'envoi de données à des serveurs de reconnaissance.

Figure 8. Paramètres du système de reconnaissance vocale généralement effectués dans le cloud

La partie publicité du système d'exploitation comprend également le contrôle de l'emplacement de l'utilisateur, qui peut être utilisé pour la publicité ciblée et la recherche de magasins ou de cafés à proximité, mais pour certains, cela semble suspect. Il peut également être désactivé dans l'onglet "Confidentialité" de la section "Emplacement" (voir. Fig. 9).

Figure 9. Paramètres empêchant le périphérique d'envoyer son emplacement

- Télémétrie. Pour désactiver la transmission de télémétrie, vous devez entrer plusieurs commandes dans le langage de programmation PowerShell intégré. Pour ce faire, vous devez passer en mode console, par exemple, en utilisant une combinaison de Win + X. Ensuite, à l'invite de commande, tapez les commandes suivantes:

sc supprimer DiagTrack

sc supprimer dmwappushservice

reg add "HKLM LOGICIEL Policies Microsoft Windows DataCollection" / v AllowTelemetry / t REG_DWORD / d 0 / f

Cette séquence de commandes efface les données accumulées par le service de télémétrie, le désactive et interdit la collecte de données dans le registre. La sortie des commandes typées est visible à la figure 10.

Figure 10. Sortie des commandes PowerShell reflétant la collecte de données système et de programme

De plus, il vaut la peine de désactiver le système de génération de feedback et de minimiser l’ensemble des informations de diagnostic. Pour ce faire, dans la section Paramètres> Confidentialité> Avis et diagnostics (voir Figure 11), vous devez définir la "Fréquence de génération de commentaires" sur "Jamais" et "Données de diagnostic et d'utilisation" sur la position "Informations de base".

Figure 11. Paramètres de la fréquence de génération d'un retour et d'un ensemble de données sur le diagnostic d'erreur

- Services cloud. Pour désactiver les services en nuage, il est tout à fait suffisant lors de l'installation de ne pas enregistrer vos informations d'identification. Si cela a été fait au moment de l’installation, vous pouvez toujours refuser d’utiliser les services cloud dans la section Paramètres> Comptes> Votre compte, où vous pouvez spécifier l’option “Se connecter à la place avec un compte local”, comme illustré à la Figure 12.

Figure 12. Une interface offrant la possibilité d'abandonner l'utilisation des services cloud

Si vous devez toujours utiliser un service, par exemple, pour stocker des documents, vous pouvez au moins refuser la synchronisation automatique des données avec le cloud Microsoft. Pour ce faire, dans la rubrique «Comment fonctionne la synchronisation?» De la section Paramètres> Comptes> Synchronisation, mettez le commutateur en position «Off» (voir Fig. 13).

Figure 13. Désactivation de la synchronisation du service cloud

Plusieurs paramètres supplémentaires sont également responsables du transfert de données vers des serveurs Microsoft. En particulier, il s’agit de l’échange de données sur des réseaux Wi-Fi. Si vous ne souhaitez pas partager de données sur les mots de passe de vos points d'accès, désactivez également la synchronisation des données dans la section Paramètres> Réseau et Internet> Wi-Fi> Gérer les paramètres du réseau Wi-Fi. Dans celui-ci, vous devez désactiver les deux points de configuration “Connexion aux points actifs ouverts proposés” et “Connexion aux réseaux, dont l'accès est offert par mes contacts” (voir. Fig. 13).

Figure 14. Paramètres pour l'échange de données sur les réseaux Wi-Fi

De plus, vous devez configurer les paramètres de confidentialité dans le navigateur Edge, qui fait partie du système d'exploitation. Dans ce document, ces paramètres se trouvent dans la section Actions avancées> Paramètres> Afficher les paramètres avancés. Vous pouvez désactiver l'appel de l'assistant Cortana, activer les requêtes Ne pas suivre, et désactiver les suggestions de recherche, les prévisions de page et le filtre SmartScreen (voir la figure 14).

Figure 15. Paramètres de confidentialité du navigateur Edge

Conclusion

Les paramètres énumérés ci-dessus peuvent être configurés dans l'interface Windows 10. Cependant, il est fort possible que le système d'exploitation collecte et envoie des informations supplémentaires aux serveurs Microsoft. Certains défenseurs des espaces personnels particulièrement zélés recommandent de désactiver le service pour recevoir les mises à jour. Il est possible qu’il envoie certaines données à Microsoft, mais celles-ci sont plus susceptibles d’optimiser l’installation des mises à jour et la protection que de collecter des informations. Le blocage des mises à jour n’est pas très efficace du point de vue de la sécurité. Il se peut qu’après un certain temps, les données ne parviennent plus à Microsoft, mais à des auteurs de virus inconnus.

En fait, des programmes sont déjà en cours de développement pour vous permettre de vous débarrasser d’un ensemble encore plus vaste de paramètres de contrôle. En particulier, il y a même un projet open source sur GitHab. L’une des méthodes de verrouillage les plus courantes consiste à répertorier les serveurs sur lesquels la société envoie les données du fichier hôtes avec une adresse locale pour eux. Vous trouverez une liste complète des serveurs dans la description du programme Détruire Windows 10 Espionnage dans la section «Désactivation manuelle des logiciels espions». Cependant, il est plus efficace de bloquer ces services non pas sur l'ordinateur lui-même utilisant DNS, mais sur un routeur ou une passerelle utilisant un pare-feu. Utiliser de tels programmes fermés est potentiellement dangereux car, en éliminant le danger mythique de la NSA, ils peuvent causer un réel préjudice.

Comment les logiciels espions arrivent sur votre ordinateur

Les applications de logiciels espions pénètrent généralement dans le système avec l'aide de l'utilisateur - il suffit de cliquer sur un bouton dans la fenêtre contextuelle, d'installer un nouveau logiciel ou de l'ajouter au navigateur Web. Afin de forcer l'utilisateur à installer un logiciel espion, diverses astuces sont généralement appliquées - des supposées alertes système au bouton Annuler, lorsque l'utilisateur clique dessus, l'application est réellement téléchargée et installée. Les manières les plus courantes pour un tel logiciel d’entrer dans votre ordinateur sont décrites ci-dessous.

Installation du logiciel "avec la charge"

Certaines applications, en particulier les clients d'égal à égal, installent des logiciels espions pendant le processus d'installation standard. Si vous ne regardez pas de plus près la liste des composants installés, vous ne remarquerez peut-être pas qu’un tas de déchets inutiles a été installé dans l’annexe du client de partage de fichiers. Cela est particulièrement vrai pour les applications supposées "gratuites", qui servent d'alternative aux logiciels commerciaux. Ne pas oublier: le fromage gratuit est seulement dans une souricière.

En cours de route

Il arrive que des sites Web ou des fenêtres contextuelles essaient automatiquement de télécharger et d'installer des logiciels espions sur l'ordinateur. Le seul avertissement à ce sujet apparaît sous la forme d'une boîte de dialogue standard avec le nom de l'application et la question de savoir si elle peut être installée. Et si les paramètres de sécurité sont bas, cela ne se produit même pas.

Ajouts aux navigateurs Web

Les ajouts aux navigateurs Web (barres d’outils, indicateurs animés, zones de recherche supplémentaires) sont conçus pour étendre leurs fonctionnalités et le font souvent, mais ils installent toutefois dans l’appendice des logiciels espions sur l’ordinateur. Et parfois, les add-ons eux-mêmes ne sont rien de plus que des logiciels espions déguisés. Les plus tenaces d'entre eux sont appelés «pirates de navigateur» - ils se cachent si profondément dans le système qu'il est très difficile de les fumer à partir de là.

Le bon sens et les solutions anti-espionnage sont la meilleure défense

Le problème des logiciels espions devient de plus en plus aigu. Pour résoudre ce problème, il est nécessaire de déterminer les méthodes de protection et de choisir parmi les différents types de produits les mieux adaptés à des conditions spécifiques. Il est également utile de rassembler des informations sur les fournisseurs de solutions anti-espionnage modernes gérées de manière centralisée. Pour ceux qui sont nouveaux dans les programmes anti-espionnage, je recommande de lire l'encadré. "Qu'est-ce qu'un logiciel espion?".

Mesures de protection du bon sens

Vous pouvez vous protéger contre la pénétration de logiciels espions si vous allouez suffisamment de fonds pour éduquer les utilisateurs et adopter des solutions anti-espionnage. Les logiciels espions sont similaires aux virus, chevaux de Troie et vers, vous pouvez donc vous en protéger en utilisant des méthodes de bon sens. Les utilisateurs doivent se méfier des programmes inconnus, aussi attrayants soient-ils. Des précautions doivent également être prises avec les sites Web inconnus, notamment JavaScript, ActiveX et autres contrôles Web facilitant l’installation de logiciels espions. De nombreux clients de messagerie ont des fonctions intégrées pour le traitement et l'affichage du contenu HTML, et les utilisateurs doivent se méfier des messages électroniques non sollicités.

Parfois, un système infecté par un logiciel espion peut être reconnu par son comportement caractéristique: une réaction lente lors de la saisie de données à partir du clavier, des pare-feu émettent de temps en temps des avertissements contextuels, des enregistrements sur les demandes d'accès à des sites Internet inconnus à partir d'applications inconnues apparaissent dans les journaux et les entrées de journal indiquent des tentatives. établir une connexion avec cet ordinateur à partir d'un nœud avec une adresse IP inconnue, une diminution des performances du système et du réseau et l'apparition de systèmes suspects fichiers.

Les utilisateurs doivent signaler ces anomalies aux administrateurs pour une étude plus détaillée.

Principales différences entre les solutions anti-espionnage

Il existe trois méthodes principales pour rechercher et supprimer les logiciels espions. Les solutions anti-espionnage effectuent une analyse active en temps réel, une analyse passive ou combinent ces méthodes. L'analyse en temps réel empêche l'infection en vérifiant le contenu entrant sur une passerelle réseau ou un ordinateur réseau interne. L'analyse active offre une protection proactive. L'analyse passive consiste à vérifier les objets déjà présents dans le système. La numérisation est planifiée ou démarrée manuellement. Les produits de scan passif répondent au danger. Les analyseurs actifs et passifs utilisent des bases de données de signatures. Cette méthode est similaire à celle utilisée dans les programmes antivirus. De telles solutions peuvent également utiliser des méthodes de détection spéciales, notamment la recherche de noms de fichiers ou de clés de registre couramment utilisés par les logiciels espions.

Certaines solutions anti-espionnage analysent le comportement potentiel de divers types de contenu. L'analyse comportementale est une méthode proactive couramment utilisée en temps réel pour filtrer le contenu. Par exemple, en analysant des scénarios, vous pouvez déterminer leur capacité à pénétrer des vulnérabilités connues ou à effectuer des opérations suspectes, en particulier pour accéder au registre, aux fichiers système ou aux fichiers de copie. Le programme peut vérifier la présence de fichiers suspects dans le contenu, tels que des DLL nuisibles ou des fichiers exécutables.

La plupart des fournisseurs de logiciels anti-espions utilisent une méthode de comparaison de séquence (basée sur les signatures, les noms de fichier et les clés de registre) et les systèmes d'analyse comportementale peuvent être tout aussi efficaces.

Comment les logiciels espions peuvent-ils nuire

Les logiciels espions installés sur votre ordinateur peuvent faire beaucoup. À tout le moins - il s'exécute en arrière-plan à chaque démarrage du système, il absorbe de la mémoire vive et des ressources du processeur. Il gêne constamment l'utilisateur avec des annonces contextuelles dans des quantités telles qu'il devient tout simplement impossible d'utiliser le navigateur Web. Il peut changer la page de démarrage et afficher des annonces à chaque démarrage du navigateur. Certains logiciels espions jonglent avec les résultats de recherche, rendant la recherche presque inutile. En outre, les logiciels espions peuvent modifier des bibliothèques liées dynamiquement (DLL), qui sont utilisées pour se connecter à Internet, rendant ainsi difficile le diagnostic des déconnexions. Et dans le pire des cas, les logiciels espions volent toutes les entrées, l'historique des sites visités, les mots de passe et autres informations confidentielles.

Certains logiciels espions modifient les paramètres de connexion Internet de sorte que, lors de l'utilisation d'un modem, la communication se fait via des numéros coûteux et payants. Parfois, les logiciels espions modifient les paramètres du pare-feu en laissant d’autres programmes indésirables sur votre ordinateur. Certaines de ces applications sont si sophistiquées qu'elles empêchent toute tentative de les supprimer du registre Windows.

Les créateurs de logiciels espions en ont tous besoin pour diverses raisons. Parfois, ces programmes sont utilisés pour attirer du trafic supplémentaire sur le site de l'annonceur. En remplissant les utilisateurs de centaines d’annonces et en les falsifiant avec de faux résultats de recherche, les créateurs de logiciels espions gagnent de l’argent pour l’affichage d’annonces. Tout clic accidentel sur une bannière publicitaire est interprété comme un intérêt pour le produit annoncé.

Un autre objectif des logiciels espions est de voler des points du programme d’affiliation. De nombreux grands détaillants en ligne, tels qu'Amazon et eBay, offrent des bonus aux sites Web privés pour attirer de nouveaux clients. Les applications de logiciels espions interceptent les demandes adressées aux sites de vente en ligne et reçoivent des points pour avoir prétendument envoyé les utilisateurs à la bonne adresse.

Questions juridiques

L'installation d'un logiciel difficile à supprimer est-elle légale sans la permission de l'utilisateur? Bien sur que non Aux États-Unis, de nombreux États interdisent explicitement la diffusion de logiciels espions, par exemple le Utah Spyware Control Act ou le California Spyware Consumer Protection Act. Bien entendu, les lois pertinentes s’appliquent également au niveau fédéral. La loi «sur la lutte contre la fraude et les abus informatiques» fait référence à l'installation non autorisée de tout programme, y compris les logiciels espions. De plus, les méthodes malhonnêtes de commerce sont interdites par la loi «Sur la Federal Trade Commission» et la loi sur la confidentialité des communications électroniques interdit aux entreprises de violer la confidentialité des données personnelles des consommateurs.

Cependant, ces lois, comme toute législation anti-spam, sont très difficiles à mettre en pratique, et les contrevenants en sont bien conscients. Il est très difficile de trouver des preuves convaincantes de la participation de certaines entreprises à un programme d'espiogiciel particulier. De plus, il est souvent difficile de savoir dans quelle juridiction se trouvent ces infractions (comme pour tout autre crime commis sur le réseau). Le fait que la distribution de logiciels espions soit illégale ne signifie pas qu'il est facile de l'arrêter.

Installer un logiciel anti-espion

Il existe un certain nombre d'applications fiables pour détecter et supprimer les logiciels espions, notamment Ad-aware, Spybot et Microsoft AntiSpyware (version bêta). Les trois sont totalement gratuits pour les utilisateurs privés. Ils fonctionnent comme un logiciel antivirus, aident à détecter les logiciels espions déjà installés et fournissent une protection active contre ceux-ci. En outre, ils reconnaissent les cookies et vous permettent de déterminer les sites auxquels ils sont associés.

Remarque: il est parfois possible de supprimer les logiciels espions détectés sur un ordinateur uniquement de manière strictement définie. Quelques liens utiles à cet effet sont fournis dans la colonne "Référence des logiciels espions" à droite, ainsi que dans la section "Détails" à la fin de l'article. En attendant, revenons aux recommandations concernant la protection contre les applications de spyware.

Utilisez le bloqueur de pop-up

De nombreux navigateurs Web modernes, y compris même Internet Explorer 6.0 et Mozilla Firefox 1.0, vous permettent de bloquer les pop-ups de n’importe quel site. Cette fonction peut agir automatiquement ou demander à l'utilisateur chaque fois que le site tente d'afficher une fenêtre contextuelle. Кроме того, она позволяет определить источник всплывающих окон и разрешить их для некоторых доверенных сайтов.

Отключите Active-X

В настройках большинства WEB браузеров можно указать, какие действия WEB сайтам разрешены, а какие нет. Поскольку большинство шпионских приложений пользуется специальным кодом Windows Active-X, неплохо было бы его полностью отключить. Правда, при этом им не смогут воспользоваться и вполне безобидные WEB сайты.

Подходите к установке нового программного обеспечения с осторожностью

Как правило, к сайтам, предлагающим установить на компьютер новое программное обеспечение, стоит относиться с подозрением. Если речь идет о совершенно незнакомом плагине (не Flash, не QuickTime и не очередная версия движка Java), лучше отказаться от установки, если только у вас нет веских оснований доверять этому источнику. Les sites modernes sont construits de manière si efficace que la plupart de leurs fonctions sont mises en œuvre lorsque vous utilisez des ressources de navigateur standard avec un minimum de plug-ins supplémentaires. De plus, vous pouvez toujours refuser la proposition d'installer le plug-in en premier et voir si vous pouvez vous en passer. Les sites décents vous permettent généralement de revenir et d'installer les composants nécessaires ultérieurement.

Fermez les pop-ups avec le bouton Fermer (X)

Essayez de vous rappeler à quoi ressemblent les messages du système pour apprendre à distinguer les vrais des faux - cela est généralement très facile à faire. Évitez les boutons Non merci et fermez toutes les fenêtres contextuelles avec le bouton Fermer standard (X). Encore mieux, utilisez la combinaison de touches de raccourci fournie dans l’application pour fermer les fenêtres. Vous pouvez trouver cette combinaison dans le menu Fichier.

Informations complémentaires sur le sujet

Un article sur la façon de vous protéger du spam et d'éviter les erreurs afin que votre courrier électronique ne rentre pas dans le bulletin électronique

Comment se protéger contre les spammeurs utilisant PHP - code PHP, vérification des données et exemple

L'article explique comment gagner de l'argent avec les programmes d'affiliation sur Internet

Cet article explique comment installer des programmes pour différentes distributions basées sur le système d'exploitation Linux.

Passerelle ou machine hôte?

Les solutions antispyware sont hébergées de la même manière que les programmes antivirus. Ils peuvent être installés sur des passerelles ou des ordinateurs hôtes, tels que des serveurs ou des systèmes de bureau.

Les solutions de périmètre réseau protègent le réseau de l'entreprise en filtrant les logiciels espions avant qu'ils n'atteignent les serveurs ou les ordinateurs de bureau. En règle générale, la gestion des solutions de passerelle est beaucoup plus simple, car l'entreprise compte probablement moins de passerelles que de serveurs et de systèmes de bureau. L'analyse active constitue un autre avantage des solutions de passerelle: elle permet de détruire les logiciels espions avant qu'ils n'atteignent les systèmes du réseau interne. Les solutions de passerelle ne peuvent être que des logiciels. Un consommateur achète du matériel ou un périphérique réseau séparément.

De nombreux fournisseurs de solutions de sécurité intègrent des fonctions anti-espionnage dans les produits existants. Par exemple, les fournisseurs de programmes antivirus, le filtrage de contenu, la détection d'accès non autorisé et les pare-feu offrent des fonctions anti-espionnage sous forme de services supplémentaires ou de produits autonomes. Chaque fois qu'un problème de sécurité survient, une solution à guichet unique constitue un point de défaillance potentiel unique, et les dysfonctionnements peuvent affecter considérablement la sécurité globale.

Si le budget de l'entreprise est suffisant, vous devez créer une défense par couches avec des niveaux de passerelle, de serveur et de bureau. L'utilisation de solutions d'un ou de plusieurs fournisseurs est une approche efficace, ce qui augmente considérablement le pourcentage d'espions détectés. Une solution anti-espionnage peut identifier les nuisibles insaisissables.

Même lorsque vous déployez des outils anti-espionnage gérés de manière centralisée aux niveaux de la passerelle, du serveur et du bureau, il est utile de conserver en stock des programmes autonomes gratuits très appréciés au cas où des solutions gérées de manière centralisée ne pourraient pas détecter et supprimer les logiciels espions d’un certain type. Cette situation peut se produire si une nouvelle espèce d’organisme nuisible pénètre dans les zones défensives avant que le fournisseur n’ait préparé un moyen de s’y attaquer. Spybot Search & Destroy (deux outils autonomes courants)http://www.safernetworking.org/en/download) et Ad-Aware SE Personal Edition (http://www.lavasoftusa.com/software/adaware) Société Lavasoft. Les deux sont très efficaces et sont fournis gratuitement.

Je n'ai jamais rencontré de logiciels espions qui ne puissent en aucune manière être supprimés, mais une telle situation est sans aucun doute possible. Dans ce cas, il est nécessaire de reconstruire à nouveau l’ensemble du système affecté. Une nouvelle sauvegarde ou une image système normalisée peut aider à réduire le temps et les efforts de récupération. Par conséquent, ces mesures fiables ne doivent pas être négligées.

Choisir une solution

Faire un choix n'est pas facile, principalement à cause du grand nombre d'options. Un moyen simple de cibler votre recherche consiste à déterminer à l'avance si une solution d'un fournisseur sera appliquée dans l'entreprise ou s'il est acceptable d'utiliser des solutions de plusieurs fabricants, ainsi que de sélectionner le type de produit - logiciel ou appareil spécialisé. Autre facteur: est-il possible d’acheter une solution à l’un des fournisseurs existants? Par exemple, si l'entreprise dispose de programmes pour lutter contre les virus, détecter les accès non autorisés et un pare-feu, il est utile de contacter les fournisseurs pour savoir si leurs produits sont protégés contre l'espionnage. Il est très probable que de telles solutions existent et il sera beaucoup plus facile de les déployer.

Si vous envisagez d’utiliser une solution spécialisée exclusivement conçue pour lutter contre l’espionnage, neuf solutions possibles sont proposées: onglet. 1. Deux de ces produits ont des fonctionnalités supplémentaires pour la détection des chevaux de Troie et des programmes d'enregistrement de frappe. Pour les utilisateurs de Microsoft ISA Server, WebMonitor for ISA Server de GFI Software s’intègre aux solutions BitDefender qui simplifient la mise en quarantaine des logiciels espions.

Des solutions plus flexibles qui filtrent de nombreux types de contenu et fournissent d’autres fonctionnalités de sécurité (par exemple, URL bloquantes, bande passante de contrôle, scripts de filtrage et contrôles ActiveX) sont les produits ProxySG de Blue Coat Systems, Hercules Enterprise Vulnerability Management Suite de Citadel Security Software, Suite Web CyberGuard Webwasher CSM, Finjan Software Internet 1Box, Suite LANDesk Software LANDesk Security, MicroWorld Technologies eScan Édition Entreprise, Prevx Enterprise, Shavlik Technologies Logiciels espions NetChk, Famille SonicWALL PRO et Websense Enterprise.

Les seuls fournisseurs que je connais qui offrent des appareils spécialisés à l'heure actuelle sont Blue Coat Systems, Finjan Software, Fortinet, SonicWALL, Symantec. Chacune de ces solutions ne protège pas seulement de l'espionnage.

Selon Blue Coat Systems, la famille de produits ProxySG protège contre les logiciels espions, détecte les virus dans le trafic Web et surveille les clients de messagerie instantanée et les réseaux poste à poste (P2P). Les périphériques ProxySG fournissent un contrôle de la bande passante, un filtrage des URL et une gestion de la sécurité du contenu en supprimant ou en remplaçant certains types de contenu. Les appareils ProxySG bloquent l'accès aux URL des sites de distribution de logiciels espions bien connus, même si les logiciels espions parviennent en quelque sorte sur le réseau, ils ne pourront pas «appeler à la maison» et seront inutiles pour leurs hôtes.

Finjan Software décrit Internet 1Box comme un dispositif de blocage du comportement indépendant des bases de données de signatures. Par conséquent, il peut protéger le réseau des types d'intrusion connus et inconnus sans une modernisation constante. Internet 1Box fournit un pare-feu, une protection antivirus, un filtrage des URL, une protection contre le spam et les logiciels espions. De plus, cet appareil protège les clients distants.

Fortinet FortiGate Antivirus Firewall fournit une protection réseau contre l'espionnage et les virus, détecte et empêche les accès non autorisés, aide à organiser un VPN et gère le trafic des petites et moyennes entreprises, des petites et moyennes entreprises et des grandes institutions. FortiClient de Fortinet fournit une protection similaire au niveau du bureau.

En fonction de la structure et des besoins d’un réseau particulier, SonicWALL propose plusieurs appareils de la série PRO différents. Les appareils ont un pare-feu, des fonctions pour empêcher les accès non autorisés, une protection contre les virus et l’espionnage.

Les appliances Symantec Network Security 7100 Series offrent une protection contre les logiciels espions, les virus, les vers et les chevaux de Troie. Le système d’alerte précoce DeepInsight de Symantec, qui vous avertit des menaces potentielles avant qu’elles n’atteignent un réseau spécifique, constitue une aide précieuse. Le système d'alerte identifie les nouvelles menaces potentielles à l'aide d'un réseau de capteurs en mode quasi temps réel.

Quel que soit le type de solution que vous préférez, vous devez acheter des versions d'évaluation des produits les plus appropriés et effectuer des tests rigoureux pour vous assurer qu'ils conviennent à votre environnement réseau. Lors de l'évaluation de solutions logicielles, il convient de prêter attention aux performances du système, car certaines solutions peuvent être plus gourmandes en ressources que d'autres. Et en choisissant une solution basée sur une passerelle ou un périphérique spécialisé, vous devez absolument vérifier les performances du réseau.

Un autre facteur est la capacité d'un administrateur à gérer et à configurer les définitions de logiciels espions. En raison de la nature des composants ou des fonctionnalités, certains programmes utiles peuvent être classés à tort comme des logiciels espions. Par conséquent, vous devriez penser à une solution vous permettant de configurer ou d’annuler certains signes d’espionnage si ces signes gênent le travail de programmes utiles.

Lors de l’introduction de solutions (voir table) il convient de rappeler que Microsoft a récemment racheté la société GIANT Company Software, qui produit l’une des meilleures solutions pour lutter contre les logiciels espions. Après l'achat, le produit a été renommé Microsoft Windows AntiSpyware et est actuellement en phase de test bêta. Au cours de la préparation de cet article, il n’ya pas eu de vente de ce produit susceptible d’être utilisé dans l’entreprise, il n’apparaît donc pas dans le tableau.

Toutefois, Microsoft prévoit de publier à terme la version entreprise du produit et de fournir gratuitement une version de bureau autonome. Il serait intéressant de tester la version d'entreprise sur le réseau de l'entreprise. La solution Microsoft nécessite Windows 2000 ou une version ultérieure.

Curieusement, le SunSpelt CounterSpy est basé sur la technologie GIANT. Microsoft a acquis GIANT après que Sunbelt a conclu un contrat avec GIANT. Microsoft est donc tenu de fournir des signatures de logiciels espions à CounterSpy jusqu’en juin 2007. Après cette date, Sunbelt préparera et distribuera les signatures de manière indépendante.

Marché en croissance rapide

Le marché des programmes anti-espionnage se développe rapidement. Connaissant les principes de fonctionnement des logiciels espions et les méthodes de détection des "logiciels espions" à l'aide de divers outils, l'administrateur sera en mesure de choisir le type de produit le plus efficace pour ses besoins. Ensuite, vous pouvez utiliser le tableau ci-dessous pour trouver des fournisseurs de solutions de ce type.

Mark Joseph Edwards - Rédacteur en chef de Windows IT Pro. Auteur de l'hebdomadaire Security UPDATE (http://www.windowsitpro.com/email) envoyés aux abonnés par courrier électronique. Ingénieur réseau et auteur d'Internet Security avec Windows NT (29th Street Press). [email protected]

Qu'est-ce qu'un logiciel espion?

Un logiciel espion est un programme qui surveille l'utilisation d'un ordinateur, collecte des informations ou extrait des données sensibles sans le consentement explicite de l'utilisateur. Par exemple, un logiciel espion peut mémoriser les sites Web visités par l'utilisateur et l'heure des visites, enregistrer toutes les frappes au clavier ou effectuer un inventaire non autorisé du logiciel installé.

Certains types de logiciels espions transmettent ensuite les informations collectées à un référentiel centralisé. Par exemple, un logiciel espion du même type peut avertir son propriétaire qu'un utilisateur de l'ordinateur a lancé un programme spécifique. D'autres types d '"espions" peuvent préparer des échappatoires pour entrer dans le système ou configurer le modem pour transférer les appels payés, ce que le propriétaire de l'ordinateur affecté devra payer. D'autres programmes, en particulier certaines applications de partage de fichiers d'égal à égal, peuvent être classés comme des logiciels espions (selon la politique de l'entreprise), car ils peuvent être utilisés pour extraire des fichiers d'un ordinateur via un réseau sans le consentement du propriétaire.

Les logiciels espions s’infiltrent dans les ordinateurs de différentes manières. Sans aucun doute, le plus commun consiste à utiliser des scripts exécutés dans des navigateurs Web ou des clients de messagerie. Un autre moyen pour les logiciels espions d’entrer dans votre ordinateur est lors de l’installation de progiciels. Par exemple, certains programmeurs distribuent délibérément des logiciels espions en concevant des applications «utiles» à cette fin dans le seul but de forcer l'utilisateur à installer des «espions» cachés dans celles-ci. De même, un programme utile, tel qu'un lecteur vidéo DivX, peut être délibérément modifié pour afficher des films DivX et pour distribuer simultanément des logiciels espions.

Partager du matériel avec des collègues et des amis

Pin
Send
Share
Send
Send