Marchés français ouverture 1 h 38 min
  • Dow Jones

    33 597,92
    +1,58 (+0,00 %)
     
  • Nasdaq

    10 958,55
    -56,34 (-0,51 %)
     
  • Nikkei 225

    27 574,43
    -111,97 (-0,40 %)
     
  • EUR/USD

    1,0510
    -0,0004 (-0,04 %)
     
  • HANG SENG

    19 304,16
    +489,34 (+2,60 %)
     
  • BTC-EUR

    16 000,99
    -292,11 (-1,79 %)
     
  • CMC Crypto 200

    394,38
    -7,65 (-1,90 %)
     
  • S&P 500

    3 933,92
    -7,34 (-0,19 %)
     

Conçues pour espionner un proche, ces applications volent vos données !

Les stalkerwares, ces applications pour smartphones qui sont utilisées bien souvent pour surveiller un conjoint que l’on soupçonne d’infidélité, sont faciles à trouver même si elles ne sont pas forcément sur les boutiques d’applications. Ces stalkerwares sont bien souvent illégales et on découvre également que leurs éditeurs ne se soucient pas vraiment de la sécurité des données privées qu’ils collectent sur leurs serveurs. C’est en raison de cette pratique, qui est elle-même répréhensible, et d’une grosse faille de sécurité que des dizaines de gigaoctets de données provenant des mobiles espionnés ont été aspirées par des hackers. Cela concerne essentiellement des applications jumelles comme TheTruthSpy, Copy9 et MxSpy.

C’est la double peine pour les victimes qui, en plus d’avoir été espionnées via leur mobile, voient leurs données personnelles circuler sur les réseaux des cybercriminels. Car ces stalkerwares disposent d’un accès complet à l’ensemble des données du mobile. Elles peuvent donc tout transmettre, qu’il s’agisse des communications téléphoniques, les messages, les photos et vidéos.

Ainsi, sur les serveurs des applications, la base de données qui a fuité comprend les journaux d'appels, les SMS, les données de localisation et même les mots de passe et données d’authentification à deux facteurs. Il s’agit essentiellement de métadonnées. Il n’y a donc pas d’images, pas de vidéos ou d’enregistrement d’appels, mais ces fichiers existent sur d'autres serveurs qui ne font pas partie de cette fuite. En outre, il semble que les éditeurs gardent très longtemps les données collectées, puisque selon TechCrunch, dans cette base de données, s'en trouvent datant de début 2019 et même avant.

Cette carte montre le nombre de stalkerwares actifs par pays sur six semaines jusqu’à la découverte de la faille sur les serveurs des applications. © TechCrunch
Cette carte montre le nombre de stalkerwares actifs par pays sur six semaines jusqu’à la découverte de la faille sur les serveurs des applications. © TechCrunch

Comment savoir si un smartphone est traqué

Selon l’analyse de TechCrunch, il y a des victimes dans presque tous les pays. La...

> Lire la suite sur Futura

À lire aussi sur Futura