Les smartphones sont devenus de véritables conteneurs de données personnelles et de plus en plus d’individus malveillants en quête d’informations privées les prennent activement pour cible. En France, les « stalkerwares », ces logiciels espions, qui collectent des données privées à l’insu des utilisateurs de mobiles, remportent la palme 2019, avec une croissance de plus de 59%. Les chevaux de Troie quant à eux sont en augmentation de plus de 20%. Même si cela ne touche que très peu de mobiles en Europe, un utilisateur mobile averti en vaut deux.
Les premiers collectent de précieuses informations privées afin d’afficher aux utilisateurs des bannières publicitaires ciblées. En dehors du caractère généralement désagréable de ces publicités, il existe une autre dimension à ce type d’attaque : des données sensibles appartenant aux victimes peuvent se retrouver sur des serveurs tiers sans leur consentement ou à leur insu. L’an dernier, plus de 20% de l’ensemble des menaces mobiles observées par Kaspersky en France étaient liés à des adwares.
En 2019, les développeurs de logiciels publicitaires mobiles ont généré des dizaines de milliers de packages, mais ont également amélioré techniquement leurs produits.Par exemple, Android impose certaines restrictions sur le fonctionnement en arrière-plan des applications pour des raisons d’économie de batterie. Cela a un impact négatif sur le fonctionnement de diverses menaces, y compris les applications publicitaires qui aiment se cacher en arrière-plan et attendre qu’une nouvelle bannière arrive. L’introduction de telles restrictions a rendu impossible pour les applications d’afficher des publicités en dehors du contexte de leur propre fenêtre, privant ainsi la plupart des logiciels publicitaires d’oxygène.
Certains développeurs ont mis en place des stratégies de contournement ! Par exemple l’application ne demande pas d’autorisations d’accès. Au lieu de cela, le programme commence à lancer (en boucle) un fichier MP3 neutre sans son. Le système d’exploitation décide que le lecteur de musique est en cours d’exécution et ne met pas fin au processus d’arrière-plan. Par conséquent, l’adware peut demander une bannière au serveur et l’afficher à tout moment.
Les seconds sont des logiciels espions commerciaux. Généralement installées sur des terminaux mobiles à l’insu des utilisateurs ou sans leur consentement, ces applications demeurent invisibles et sont capables d’accéder à d’importants volumes de données personnelles : géolocalisation de l’appareil, historique de navigation, textos, messages échangés sur les réseaux sociaux, photos, etc. Non seulement ils rendent accessibles ces informations sensibles à un agresseur, mais permettent également l’accès par des acteurs tiers à ces données via des serveurs de stalkerwares où, après avoir été collectées, elles sont revendues et exploitées à volonté.
La plupart des produits de stalkerware respectent formellement la législation, mais leur distribution par des canaux légitimes, tels que Google Play ou App Store, est interdite pour non-respect des normes éthiques.
Les stalkerwares rencontrent un succès croissant auprès des cybercriminels. Les attaques mondiales contre les données personnelles des utilisateurs de mobiles sont passées de 40 386 en 2018 à 67 500 en 2019. En France, elles ont augmenté de plus de 59%, passant de 804 à 1 281.
Stalkerware peut être divisé en deux catégories principales, les trackers et les applications de suivi. De nombreuses applications de ce type, dont la grande majorité est gratuite, étaient disponibles sur Google Play. Le store a modifié sa politique fin de 2018, beaucoup ont été supprimés du magasin.
Pour les applications de suivi (suivi de vos enfants par exemple), il s’agit généralement de solutions commerciales dotées de vastes capacités d’espionnage. Ils peuvent collecter presque toutes les données sur un appareil compromis : photos (à la fois des archives entières et des photos individuelles, par exemple, prises à un certain endroit), appels téléphoniques, SMS, informations de localisation, tapotements d’écran (keylogging), etc…