Les applications spyware de qualité grand public, souvent étiquetées comme «Stalkerware» ou «Sweware», continuent de présenter des risques importants pour les utilisateurs d’Android en surveillant secrètement les messages privés, les photos, les appels téléphoniques et l’emplacement en temps réel. Selon TechCrunch, Ce guide décrit les étapes pour identifier et supprimer ces applications de surveillance, y compris Thetruthspy, cocospy et spyic.
Identifier et supprimer le stalkerware
Ces applications spyware sont fréquemment commercialisées en tant qu’outils de surveillance des enfants ou de suivi de la famille, mais peuvent également suivre des partenaires ou des conjoints sans consentement. Ils sont généralement téléchargés depuis l’extérieur du Google Play Store et peuvent disparaître de l’écran d’accueil pour échapper à la détection.
Stalkerware exploite les fonctionnalités Android intégrées qui sont généralement utilisées pour la gestion du téléphone d’entreprise ou exploitent le mode d’accessibilité d’Android pour obtenir un accès non autorisé aux données utilisateur. Les utilisateurs peuvent remarquer un comportement inhabituel sur leurs appareils, tels que l’augmentation de la température, les performances plus lentes ou l’utilisation excessive des données, même lorsqu’ils n’utilisent pas activement le téléphone.
XcSset malware est de retour et c’est plus dangereux que jamais
Avant de procéder, il est crucial d’avoir un plan de sécurité et un support de confiance, car la suppression des logiciels espions peut alerter la personne qui l’a installée, conduisant potentiellement à des situations dangereuses. La coalition contre Stalkerware offres Ressources et conseils pour les victimes et les survivants. Ce guide se concentre uniquement sur l’identification et la suppression des applications de logiciels espions, et n’élimine aucune donnée qui a déjà été collectée et envoyée à des serveurs externes.
Étapes pour sécuriser votre appareil
Pour commencer, confirmez que Google Play Protect est activé. Google Play Protégez les sauvegardes contre les applications Android nocives en scannant celles de l’App Store de Google et d’autres sources d’activité malveillante. Si Play Protect est désactivé, ces protections ne fonctionneront pas. Les utilisateurs peuvent vérifier l’état de Play Protect dans les paramètres des applications Play Store et également effectuer une analyse pour les applications nocives.
Ensuite, passez en revue les modifications des services d’accessibilité. Stalkerware abuse souvent du mode d’accessibilité d’Android, qui offre un accès plus large pour des fonctionnalités telles que les lecteurs d’écran. Si les utilisateurs n’utilisent pas les fonctionnalités d’accessibilité, leurs paramètres doivent être vides. Tous les services inconnus répertoriés doivent être désactivés et supprimés. Stalkerware peut se faire passer pour des applications inoffensives nommées «Accessibilité», «santé de l’appareil» ou titres similaires.
Évaluez les applications accès aux notifications. Android permet à certaines applications tierces d’accéder aux notifications, que Stalkerware peut exploiter pour une surveillance continue. Les utilisateurs peuvent consulter l’accès à la notification en accédant aux paramètres spéciaux d’accès aux applications. Toute application inconnue doit faire révoquer son accès à la notification.
Vérifiez les applications d’administration de périphérique installées. Ces fonctionnalités accordent un accès étendu aux appareils Android et peuvent être maltraités par Stalkerware à des fins d’espionnage. En règle générale, les fonctions d’administration de l’appareil sont utilisées par les entreprises pour gérer les téléphones des employés. Les utilisateurs doivent accéder à des paramètres sous sécurité pour trouver des applications d’administration de périphérique et être prudent de toute application non identifiée avec des noms obscurs.
Les utilisateurs doivent également consulter les applications pour désinstaller. Bien que les applications Stalkerware puissent ne pas apparaître sur l’écran d’accueil, elles seront généralement répertoriées dans les paramètres de l’application de l’appareil. Les utilisateurs doivent rechercher toutes les applications non reconnues qui peuvent avoir des autorisations larges pour accéder au calendrier, aux journaux d’appels, à la caméra, aux contacts et aux données de localisation. Notez que l’arrêt de la force ou la désinstallation de ces applications peut signaler à la personne qui les a installés qu’ils ne sont plus opérationnels.
Enfin, sécurisez l’appareil pour éviter de futures violations. Si Stalkerware a été installé, cela peut indiquer que le périphérique était auparavant non protégé ou que le verrouillage de l’écran a été compromis. La mise en œuvre d’un verrouillage d’écran plus fort et l’utilisation d’authentification à deux facteurs pour les comptes en ligne peuvent aider à améliorer la sécurité.
Crédit d’image en vedette: Denny Müller / Unsplash