Comprendre le stalkerware

Stalkerware bénéficie dune couverture médiatique accrue, mais quest-ce que cest réellement? Nous avons testé le fonctionnement de certaines des applications de suivi des conjoints les plus recommandées pour que vous nayez pas à le faire.

(Laura Kankaala) (14 décembre 2020)

Co-écrit par et le reste de OUTRCH .

Photo: Jay Mantri

Stalkerware est un phénomène moderne qui est laboutissement dune idée que la confidentialité des autres est quelque chose qui peut être librement violé. Stalkerware peut parfois être appelé Spyware, moniteurs pour enfants ou logiciel antivol, mais ils sont finalement employés dans des dynamiques relationnelles complexes. Dans de nombreux cas, il existe une menace de violence physique ou mentale. Comme son nom lindique, le but principal du stalkerware est de suivre les données, les activités et lemplacement de lappareil sur lequel il est installé.

Il existe de nombreuses options pour sélectionner le stalkerware. Une simple recherche Google sur «comment puis-je suivre le téléphone de mon mari / femme / enfant» donne un nombre impressionnant de résultats. Dans cet article, nous voulons faire la lumière sur les moyens pratiques et le fonctionnement de ces applications.

Image: Stalkerware est un sujet brûlant sur Internet

Nous avons testé des applications stalkerware qui ne nécessitaient ni root sur Android ni jailbreak sur iOS pour contourner tout mécanisme de sécurité inhérent dans lappareil. Nous avions des appareils de test physiques Android et iOS non modifiés, en plus des appareils Android émulés.

Alors que nous nous aventurions plus profondément dans le monde du harcèlement de conjoint, nous avons appris quelques leçons que nous souhaitons partager avec les utilisateurs finaux, la sécurité de linformation communauté et quiconque soupçonne ou lutte contre le harcèlement numérique.

Installation de Stalkerware

Il existe à peu près deux façons dont les stalkerwares liés aux smartphones fonctionnent.

Premièrement, il existe des applications qui peuvent être téléchargées à partir des magasins dapplications officiels ou téléchargées sur lappareil – ce dernier est particulièrement vrai pour Android.

Deuxièmement, les stalkerwares liés à iOS semblent parfois sappuyer sur laccès iCloud. Cela signifie qu’aucune application n’est téléchargée sur l’appareil, mais que l’accès dépend uniquement de la connaissance des informations d’identification iCloud de la victime. Cela signifie que lon peut surveiller les données sauvegardées à partir du téléphone sans accéder physiquement au téléphone.

Une installation réussie dune application stalkerware sur Android prend jusquà cinq minutes.

Image: Exemple dune application stalkerware installée et masquée

Si un appareil est laissé sans surveillance et que lauteur de linfraction peut le déverrouiller, lapplication pourrait être installée et masquée sur lappareil.

Les smartphones exposent des API internes pour accéder aux fonctions disponibles dans le monde entier sur lappareil. Il sagit de fonctions telles que la localisation, les appels et les messages texte, accessibles par dautres applications en demandant des autorisations lors de la configuration initiale.

Cela signifie que lauteur de linfraction doit autoriser les autorisations sur lappareil pour accéder aux fonctionnalités de lappareil dans le arrière-plan pour accéder aux données et opérations sensibles.

Image: demandes dautorisation de stalkerware

Les versions dAndroid jusquà 10 nauront besoin que des autorisations dapplication accordées une fois pour être définies de façon permanente, après quoi lapplication peut sexécuter silencieusement en arrière-plan sans demander quoi que ce soit à lutilisateur, même après le redémarrage du dispositif. Traditionnellement, iOS est plus restrictif en ce qui concerne le modèle dautorisation et il semble donc que la tendance soit davantage à accéder aux informations didentification iCloud de la victime pour accéder aux données sensibles.

Accès à distance aux données sensibles de la victime

Après avoir configuré le stalkerware, soit physiquement sur lappareil, soit en utilisant iCloud, lauteur peut accéder aux données de la victime à distance sans accès physique à lappareil. Eh bien, il y avait un outil stalkerware qui accédait aux sauvegardes de liPhone lorsquil était physiquement connecté à un ordinateur … un exploit qui pouvait être accompli même sans application supplémentaire.

Les données de la victime sont accessibles via une autre application ou plus généralement un site Web, où un portail affiche le flux ou la liste des données de la victime.

Image: exemple de accès à distance à lappareil

La plupart des applications Android stalkerware ne communiquent les données que vers lextérieur, cest-à-direenvoyer les données capturées de lappareil au fournisseur de stalkerware pour les afficher sur le tableau de bord Web. Cependant, il existe également des applications qui fournissent des fonctionnalités de contrôle à distance pour déclencher par ex. lenregistrement de la caméra, du microphone ou même lenvoi de messages à afficher sur le téléphone.

Par défaut, les smartphones qui nont pas été rootés (Android) ou jailbreakés (iOS) dapplications sandbox de manière à fonctionner dans leur propres espaces de noms. Cela signifie que lisolement logique empêche les autres applications daccéder directement aux opérations dune autre application.

Astuces marketing

Dans lensemble, lindustrie du stalkerware réprouve la confidentialité et promeut une vision du monde où nos vies numériques privées ne sont pas si privées et où il est normal de franchir les frontières numériques.

Tout dabord, le stalkerware nest pas un terme utilisé par lindustrie fournissant des services de stalkerware. Ils se considèrent généralement comme des trackers ou des moniteurs mobiles.

Lactivité de stalkerware est beaucoup sur le battage médiatique et le marketing, ayant souvent des sites Web modernes et visuellement attrayants avec une rotation professionnelle et positive des services proposés. Un arnaqueur de stalkerware typique promettra un ensemble coloré de choses qui peuvent ou non fonctionner réellement sur lappareil. Ces promesses incluent laccès aux applications de médias sociaux, aux images, à lhistorique de navigation, à la géolocalisation et à dautres informations potentiellement révélatrices sur lappareil.

Dans lensemble, lindustrie du stalkerware réprouve la confidentialité et promeut une vision du monde où se trouve notre vie numérique privée pas si privé et il est normal de franchir les frontières numériques. Cest un concept difficile, en particulier à lère contemporaine de la connectivité, où par défaut, on attend de plus en plus de nous que nous exposions nos vies en ligne.

Nous avons également remarqué que dans certains cas, les applications stalkerware semblent être en marque blanche. Cela signifie que la fonctionnalité principale de lapplication ou certaines de ses parties sont vendues à terme et que lacheteur place ses propres logos sur lapplication sans avoir à faire le gros du développement de lapplication réelle ou de ses fonctionnalités de tableau de bord back-end. Cela permet essentiellement au même produit dapparaître plus fréquemment dans les résultats de recherche, et de cibler son marketing vers des objectifs de suivi et des niveaux de prix spécifiques.

Nous avons remarqué que les fonctionnalités promises semblaient plus vraies souvent pour les applications Android que iOS. Les applications iOS que nous avons testées nétaient même pas très utiles pour suivre la géolocalisation dans certains cas.

Confidentialité des

Photo: Une idée LLC de StockSnap

Les applications Stalkerware sont par conception utilisées pour gagner laccès au type dinformations personnelles qui sont des informations personnelles sensibles classifiées. Il est interdit de collecter les informations personnelles dune autre personne sans son consentement explicite et sa connaissance dans certains pays, tant pour les entreprises que pour les utilisateurs finaux. Les lois sont peut-être différentes pour les entreprises et les gens, selon lendroit où le harcèlement a lieu. Cependant, on ne saurait trop souligner que collecter des informations sensibles sur une personne sans son consentement explicite équivaut à la suivre à la maison et à surveiller physiquement chacun de ses mouvements.

Un problème de confidentialité très grave au-delà de laccès de lauteur à des captifs clandestins les données et les informations personnelles de la victime sans consentement sont que les données sont stockées sur les serveurs des serveurs des fournisseurs de stalkerware. Dans une étude récente, les communications de nombreuses applications de stalkerware populaires ont été suivies et les adresses IP conduisent souvent les fournisseurs basés sur le cloud aux États-Unis à rendre un suivi plus précis difficile .

Certaines des applications les plus respectueuses de la vie privée ne permettront pas à la partie de surveillance daccéder directement aux messages ou aux images, mais utilisent des moyens automatisés pour détecter les images inappropriées et bloquer la navigation Internet inappropriée. Ces applications moins intrusives sont parfois utilisées pour surveiller les appareils des enfants, mais pourraient également servir de moyen de traquer un autre significatif.

Où vont les choses

Google a déclaré que les applications présentant un comportement de type stalkerware seraient bannies du Play Store et La dernière version dAndroid (Android 11) inclut des fonctionnalités de sécurité améliorées qui incluent un contrôle plus granulaire des autorisations pour les applications exécutées sur lappareil ainsi que la réinitialisation des autorisations pour les applications inutilisées.

Bien quil sagisse de bonnes améliorations, il y aura des appareils exécutant des versions plus anciennes du système dexploitation pendant des années, car peu de fabricants dappareils se sont engagés à effectuer des mises à niveau logicielles majeures des années après le lancement dun appareil. / p>

Cependant, les choses pourraient aussi saméliorer lentement à cet égard, par exemple Samsung, qui est lun des plus grands fabricants dappareils Android, sest engagé à effectuer trois mises à jour majeures du système dexploitation pour bon nombre de ses nouveaux appareils.

Comment éviter les stalkerwares et que faire si vous suspectez des stalkerwares sur votre appareil?

En termes de prévention, garder votre appareil hors des mains des autres est une bonne première ligne de défense. Cela inclut lutilisation dune sorte de mécanisme pour déverrouiller lappareil, comme un code PIN, un motif ou une empreinte digitale. Comme il ne faut quenviron 5 minutes pour installer et masquer le stalkerware sur un appareil dont lappareil est verrouillé, cela permet déviter de tels scénarios.

Au cours de nos tests de divers stalkerwares populaires, nous navons rencontré aucun logiciel sur Android qui pourrait accordez laccès aux informations de lappareil à distance, sans avoir au préalable accès physique à lappareil pour installer lapplication réelle.

Pour les utilisateurs iOS, la stratégie de prévention la plus critique consiste à protéger vos informations didentification iCloud et à ne les connaître que de vous, car la plupart des stalkerwares fonctionnaient sur le principe de laccès à distance en obtenant laccès au compte iCloud des victimes et aux données stockées à lintérieur.

Garder vos appareils à jour avec les dernières mises à jour du système est également quelque chose qui ne peut pas être oublié, il nest pas recommandé dutiliser des appareils qui ne reçoivent plus de mises à jour système ou de correctifs de sécurité.

Si vous pensez que vous avez un stalkerware sur votre appareil, effectuez une réinitialisation dusine et changez les informations didentification de votre compte sur les deux Votre compte système et le mécanisme de verrouillage de lappareil ne sont jamais une mauvaise idée. Outreach a publié un guide gratuit et accessible à toute personne soupçonnant des stalkerware ou dautres formes de cyberharcèlement dans leur vie.

Stalkerware a été un chat- et-jeu de souris entre les développeurs de systèmes dexploitation pour appareils mobiles et les développeurs de logiciels dapplications qui tirent parti des faiblesses et des failles dans les fonctionnalités de sécurité et de confidentialité des appareils. En tant que tel, tout guide détaillé étape par étape risque de devenir rapidement obsolète à mesure que de nouvelles façons de masquer les logiciels installés sont exploitées.