Ces applications Android vous espionnent – et il n’y a pas de moyen facile de les arrêter

Les problèmes de sécurité d'Android n'ont pas besoin d'être présentés, mais une autre menace qui n'a pas reçu sa juste part de sensibilisation concerne les applications de logiciels espions et de stalkerware. Ces applications peuvent être secrètement installées sur le téléphone d'une victime pour surveiller son activité et peuvent être exploitées pour harceler les victimes de violence domestique et se livrer à du harcèlement en ligne. Tout ce dont quelqu'un a besoin, c'est d'un accès physique au téléphone de la victime pour installer ces applications, ce qui n'est pas trop difficile dans les cas de violence domestique.

Appelez cela une version alimentée par les applications du harcèlement AirTag , mais sur les stéroïdes, car ces applications de logiciels espions peuvent tout voler, y compris les messages, les journaux d'appels, les e-mails, les photos et les vidéos. Certains peuvent même activer le microphone et la caméra, et transférer secrètement ces enregistrements sur un serveur distant où l'agresseur peut y accéder. Étant donné que les politiques de Google Play n'autorisent pas les applications de harcèlement, ces applications sont vendues via des sites Web tiers et doivent être téléchargées.

Illustration d'une personne regardant à travers un téléphone
Généré avec Dall-E 2 / OpenAI

Aussi dangereux que cela puisse paraître, la situation est encore plus sombre en raison du manque de mécanismes de défense sur les téléphones Android, en particulier pour les personnes qui ne sont pas particulièrement férus de technologie. Un effort de recherche collaboratif dirigé par Alex Liu de l'Université de Californie à San Diego, a étudié 14 applications de stalkerware facilement disponibles sur des sites Web en ligne tiers – et les a trouvées chargées de fonctionnalités extrêmement inquiétantes.

Une ampleur de dégâts sans précédent

En termes de capacités de base, ces applications ont pu accéder aux entrées du calendrier, aux journaux d'appels, aux entrées du presse-papiers, aux contacts, aux informations extraites d'autres applications installées sur le téléphone de la victime, aux détails de localisation, aux informations sur le réseau, aux détails du téléphone, aux messages et aux fichiers multimédias.

La majorité de ces applications ont également pu accéder secrètement au flux de la caméra et au microphone pour la capture multimédia, prendre des captures d'écran via une commande à distance et même accéder à des données protégées. Mais ce n'est pas là que se termine l'histoire d'horreur.

Capture d'écran de la bibliothèque d'applications sur un téléphone Android
L'icône Wi-Fi en haut de la bibliothèque d'applications est fausse. C'est ainsi que certaines applications de logiciels espions se cachent à la vue de tous. Université de San Diego

Onze des applications étudiées ont tenté d'obscurcir le processus de désinstallation, tandis que chacune des applications de logiciels espions était codée avec une fonctionnalité "irréductible" qui lui permettait de démarrer automatiquement après un redémarrage ou après l'effacement de la mémoire par le système Android. Ces applications sont connues pour désactiver les boutons "Forcer l'arrêt" et "Désinstaller" dans certains cas.

On pourrait penser qu'un coup d'œil rapide au lanceur d'applications alerterait la victime de toute application suspecte installée sur son téléphone. Mais ce privilège n'est pas vraiment disponible pour les victimes de ces applications de logiciels espions, qui peuvent coûter entre 30 $ et 100 $ avec un modèle d'abonnement.

Cacher, manipuler et jouer le système

Illustration d'une femme regardant à travers un téléphone
Généré avec Dall-E 2 / OpenAI

Liu, auteur principal du document de recherche, a déclaré à Digital Trends dans une interview que la plupart de ces applications essayaient de cacher ou d'utiliser des noms et une iconographie "innocents" pour éviter les soupçons. Par exemple, 11 des 14 applications de logiciels espions ont tenté de se cacher sous le couvert d'applications portant des noms tels que "Wi-Fi", "Internet Service" et "SyncServices", avec des icônes système crédibles pour éviter tout soupçon. .

Étant donné qu'il s'agit de services de base pour un téléphone, de nombreux utilisateurs ne voudront pas s'engager avec eux de peur que cela ne casse les systèmes correspondants sur leur téléphone. Mais il y a plus au facteur de menace ici. "Nous avons également vu des cas avancés où ces applications sont capables de se cacher sur l'écran de l'application ou le lanceur d'applications", a déclaré Liu.

Certaines de ces applications ont activement tenté de masquer l'icône de l'application après leur installation afin que la victime ne devine jamais que le logiciel de surveillance était actif sur son téléphone. De plus, la plupart de ces applications, bien qu'elles fonctionnent en arrière-plan et abusent du système d'autorisations d'Android, n'apparaissent pas sur l'écran des applications récentes.

Digital Trends a demandé à Liu si ces applications de logiciels espions qui s'exécutent secrètement en arrière-plan, collectant des informations personnelles sensibles, peuvent apparaître dans les applications dites plus propres qui conseillent aux utilisateurs de désinstaller les applications qu'ils n'ont pas utilisées depuis un certain temps. Liu, qui va présenter les résultats lors d'une conférence à Zurich cet été, dit que l'équipe n'a pas exploré cette possibilité.

Cependant, il y a peu de chances que ces applications de nettoyage de stockage signalent les applications de logiciels espions comme redondantes, car ces applications s'exécutent toujours en arrière-plan et ne seront pas signalées comme inactives. Mais l'ingéniosité pure que certaines de ces applications emploient est un cauchemar pour la vie privée.

Sournois, risqué et extrêmement sujet aux fuites

Illustration d'une personne espionnant une autre personne à l'aide d'un téléphone
Généré avec Dall-E 2 / OpenAI

Lorsque vous lancez l'appareil photo dans n'importe quelle application, vous voyez un aperçu de ce qui se trouve devant l'appareil photo. Certaines de ces applications réduisent la taille de l'aperçu à 1 × 1 pixel ou même rendent l'aperçu transparent, ce qui rend impossible de détecter si une application de harcèlement enregistre une vidéo ou envoie la vue en direct à un serveur distant.

Certains d'entre eux ne montrent même pas d'aperçu, capturant directement la vidéo et la transmettant secrètement. L'une de ces applications, appelée Spy24, utilise un système de navigateur secret pour diffuser des images de caméra en pleine résolution. Les appels téléphoniques et l'enregistrement vocal sont également un trait assez courant parmi ces applications.

Il a également été constaté que les applications de stalkerware étudiées abusent des paramètres d'accessibilité sur Android. Par exemple, les utilisateurs malvoyants ou malentendants demandent au téléphone de lire le contenu à l'écran. Cette faille permet à ces applications de lire le contenu d'autres applications exécutées à l'écran, d'extraire des données de notifications et même d'éviter le déclencheur de confirmation de lecture.

Les applications de logiciels espions abusent en outre du système d'accessibilité pour l'enregistrement des frappes, qui est un moyen courant de voler des informations sensibles telles que les identifiants de connexion pour les portefeuilles et les systèmes bancaires. Certaines des applications étudiées s'appuyaient sur un système de SMS, ce qui implique que le mauvais acteur envoie un SMS pour activer certaines fonctionnalités.

Mais dans quelques cas, même un SMS d'activation n'était pas nécessaire pour faire le travail. L'une des applications (appelée Spapp) est capable d'effacer à distance toutes les données du téléphone de la victime à l'aide d'un simple SMS. Un pirate peut envoyer des messages aléatoires avec différentes combinaisons de mots de passe pour le faire, même sans que l'agresseur le sache, ce qui aggrave encore le facteur de risque.

Illustration de personnes debout sur l'écran d'un téléphone
Généré avec Dall-E 2 / OpenAI

Bien que ces applications de logiciels espions facilement disponibles soient dangereuses en elles-mêmes, un autre aspect qui suscite des inquiétudes est leur faible sécurité lorsqu'il s'agit de stocker des informations personnelles volées. Un groupe sain de ces applications a transmis les données via des connexions HTTP non cryptées, ce qui signifie qu'un mauvais acteur peut écouter le réseau Wi-Fi et y accéder.

Six des applications stockaient tous les médias volés dans des URL publiques, attribuant des numéros aléatoires aux paquets de données. Un pirate pourrait jouer avec ces chiffres aléatoires pour voler des données associées non pas à un seul, mais à plusieurs comptes déployés sur différents appareils pour espionner des victimes aléatoires. Dans certains cas, les serveurs des applications de logiciels espions continuent de récolter des données même après l'expiration de la licence d'abonnement.

Que pouvez-vous faire?

Alors, comment un utilisateur régulier de smartphone peut-il éviter de devenir la prochaine victime de ces applications de logiciels espions ? Liu dit que cela nécessiterait une action proactive car Android ne dispose d'aucun système automatisé pour vous alerter sur les applications de logiciels espions. "Il n'y a aucun moyen définitif de savoir s'il y a quelque chose qui ne va pas avec votre téléphone", souligne Liu.

Cependant, vous pouvez rechercher certains signes. "Ces applications fonctionnent en permanence en arrière-plan, vous rencontrerez donc une utilisation anormalement élevée de la batterie", me dit Liu. "C'est comme ça que vous savez que quelque chose ne va pas." Liu met également en évidence le système d'alerte de capteur d'Android, qui affiche désormais une icône en haut lorsque la caméra ou le micro est utilisé par une application.

Liu, qui est titulaire d'un doctorat. étudiant au département d'informatique de l'université, dit que si votre utilisation des données mobiles a soudainement augmenté, c'est aussi un signe que quelque chose ne va pas parce que ces applications de logiciels espions envoient constamment de gros paquets de données, y compris des fichiers multimédias, des journaux d'e-mails, etc. un serveur distant.

L'accès au micro et à la caméra bascule sur un téléphone Android
Android 12 a ajouté ces bascules rapides pour le contrôle du micro et de la caméra, ainsi que des indicateurs en haut lorsqu'une application les utilise.

Un autre moyen infaillible de trouver ces applications louches, en particulier celles qui se cachent du lanceur d'applications, consiste à consulter la liste de toutes les applications installées sur votre téléphone à partir de l'application Paramètres. Si vous voyez des applications qui semblent suspectes, il est logique de s'en débarrasser. "Vous devriez parcourir chaque application et voir si vous les reconnaissez ou non. C'est la solution ultime car aucune application ne peut s'y cacher », ajoute Liu.

Enfin, vous disposez également du tableau de bord de confidentialité, une fonctionnalité introduite avec Android 12 , qui vous permet de voir toutes les autorisations accordées à chaque application. Pour les utilisateurs soucieux de leur vie privée, il est conseillé de révoquer les autorisations qu'ils pensent qu'une certaine application ne devrait pas avoir en premier lieu. Le panneau Paramètres rapides, accessible en glissant vers le bas depuis le bord supérieur, permet aux utilisateurs de désactiver l'accès au micro et à la caméra si une application utilise ces autorisations en arrière-plan.

"Mais en fin de compte, vous avez besoin d'une certaine expertise technique", conclut Liu. Ce n'est pas ainsi que la situation devrait idéalement être pour des centaines de millions d'utilisateurs de smartphones Android. Liu, et le reste de l'équipe derrière le document de recherche, ont une liste de directives et de suggestions pour Google afin de s'assurer qu'Android offre un degré de protection plus élevé aux utilisateurs contre ces applications de logiciels espions.