Un logiciel espion est un type de logiciel malveillant qui effectuera certaines actions sans consentement, telles que: la publicité, la collecte d'informations personnelles ou la modification de la configuration de votre appareil. Si vous remarquez une lenteur sur votre machine ou votre réseau, des modifications apportées à votre navigateur ou toute autre activité inhabituelle, il est possible que votre ordinateur ait été infecté par un logiciel espion.
Pas
Méthode 1 sur 4: Utilisation de HijackThis (Windows)
Étape 1. Téléchargez et installez HijackThis
HijackThis est un outil de diagnostic pour Windows utilisé pour détecter la présence de logiciels espions. Double-cliquez sur le programme d'installation pour l'exécuter. Une fois installé, lancez le logiciel.
D'autres logiciels gratuits comme Adaware ou MalwareBytes fonctionneront également avec un processus similaire
Étape 2. Appuyez sur « Configurer… »
Ce bouton est situé dans le coin inférieur droit sous "Autres choses" et vous amènera à une liste d'options pour le programme.
- Ici, vous pouvez activer ou désactiver les options importantes (comme les sauvegardes de fichiers). Faire une sauvegarde est une bonne pratique sûre lorsque vous travaillez avec la suppression de fichiers ou de logiciels. Ils occupent une petite quantité d'espace de stockage, mais les sauvegardes peuvent toujours être supprimées ultérieurement en les supprimant du dossier des sauvegardes.
- Notez que « Faire des sauvegardes avant de réparer les éléments » est activé par défaut.
Étape 3. Appuyez sur « Retour » pour revenir au menu principal
Ce bouton remplace le bouton « Config… » lorsque le menu de configuration est ouvert.
Étape 4. Appuyez sur « Scanner »
Ce bouton est situé dans le coin inférieur gauche et générera une liste de fichiers potentiellement mauvais. Il est important de noter que HijackThis effectue une analyse rapide des emplacements probables des logiciels malveillants. Tous les résultats ne seront pas nocifs.
Étape 5. Cochez la case à côté d'un élément suspect et cliquez sur « Infos sur l'élément sélectionné… »
Cela donnera des détails sur l'élément et pourquoi il a été signalé dans une fenêtre séparée. Fermez la fenêtre lorsque vous avez terminé de réviser.
Les détails incluront généralement l'emplacement du fichier, l'utilisation probable du fichier et l'action à entreprendre comme correctif
Étape 6. Appuyez sur « Réparer coché »
Ce bouton est situé en bas à gauche et le logiciel réparera ou supprimera le fichier sélectionné, en fonction de son diagnostic.
- Vous pouvez corriger plusieurs fichiers à la fois en cochant la case à côté de chaque fichier.
- Avant d'apporter des modifications, HijackThis créera une sauvegarde (par défaut) afin que vous puissiez annuler votre modification.
Étape 7. Restaurez à partir d'une sauvegarde
Si vous souhaitez annuler les modifications apportées par HijackThis, appuyez sur « Config » en bas à droite, puis sur « Sauvegarder ». Sélectionnez votre fichier de sauvegarde (marqué avec la date et l'horodatage de sa création) dans la liste et appuyez sur "Restaurer".
Les sauvegardes persistent à travers différentes sessions. Vous pouvez fermer HijackThis, puis restaurer un fichier à partir d'une sauvegarde ultérieurement
Méthode 2 sur 4: Utilisation de Netstat (Windows)
Étape 1. Ouvrez une fenêtre de ligne de commande
Netstat est un utilitaire Windows intégré qui peut aider à détecter la présence de logiciels espions ou d'autres fichiers malveillants. Appuyez sur ⊞ Win + R pour exécuter manuellement un programme et entrez "cmd". La ligne de commande vous permet d'interagir avec le système d'exploitation à l'aide de commandes de texte.
- Cette approche est bonne pour ceux qui veulent éviter d'utiliser des logiciels tiers ou adopter une approche plus manuelle pour la suppression des logiciels malveillants.
- Assurez-vous d'exécuter une fenêtre d'invite de commande élevée en choisissant Exécuter en tant qu'administrateur.
Étape 2. Entrez le texte « netstat -b » et appuyez sur ↵ Entrée
Cela affichera une liste de programmes utilisant une connexion ou un port d'écoute (c'est-à-dire des processus se connectant à Internet).
Dans ce contexte, « b » signifie binaire. La commande affiche les « binaires » (ou exécutables) en cours d'exécution et leurs connexions
Étape 3. Identifiez les processus défectueux
Recherchez des noms de processus ou une utilisation de port inconnus. Si vous n'êtes pas sûr d'un processus ou de son port, recherchez son nom en ligne. Vous trouverez d'autres personnes qui ont rencontré le processus et elles peuvent vous aider à l'identifier comme malveillant (ou inoffensif). Lorsque vous avez confirmé qu'un processus est malveillant, il est temps de supprimer le fichier qui l'exécute.
Si vous ne savez pas si le processus est malveillant ou non après avoir effectué des recherches, il est préférable de le laisser tranquille. La falsification des mauvais fichiers peut empêcher d'autres logiciels de fonctionner correctement
Étape 4. Appuyez sur Ctrl + Alt + Supprimer simultanément.
Cela ouvrira le Gestionnaire des tâches de Windows, qui répertorie tous les processus en cours d'exécution sur votre ordinateur. Faites défiler pour localiser le nom du mauvais processus que vous avez trouvé dans la ligne de commande.
Étape 5. Cliquez avec le bouton droit sur le nom du processus et sélectionnez « Afficher dans le dossier »
Cela vous amènera à l'emplacement du répertoire du mauvais fichier.
Étape 6. Cliquez avec le bouton droit sur le fichier et sélectionnez « Supprimer »
Cela déplacera le mauvais fichier dans la corbeille. Les processus ne peuvent pas s'exécuter à partir de cet emplacement.
- Si vous recevez une alerte indiquant que le fichier ne peut pas être supprimé car il est en cours d'utilisation, revenez au Gestionnaire des tâches, sélectionnez le processus et appuyez sur « Terminer la tâche ». Cela mettra immédiatement fin au processus afin qu'il puisse être déplacé vers le recyclage.
- Si vous avez supprimé le mauvais fichier, vous pouvez double-cliquer sur le recyclage pour l'ouvrir, puis cliquer et faire glisser pour retirer le fichier.
Étape 7. Cliquez avec le bouton droit sur la corbeille et sélectionnez « Vider la corbeille »
Cela supprimera définitivement le fichier.
Méthode 3 sur 4: Utilisation du terminal (Mac)
Étape 1. Ouvrez le terminal
Grâce au Terminal, vous pourrez exécuter un diagnostic qui peut détecter la présence de logiciels espions sur votre ordinateur. Allez dans « Applications > Utilitaires » et double-cliquez sur Terminal pour lancer. Ce programme vous permet d'interagir avec le système d'exploitation à l'aide de commandes de texte.
Vous pouvez également rechercher « Terminal » dans le Launchpad
Étape 2. Entrez le texte « sudo lsof -i | grep LISTEN” et appuyez sur Retour
Cela demandera à l'ordinateur de sortir une liste de processus et leurs informations de réseau.
- sudo donne un accès root à la commande, lui permettant d'afficher les fichiers système.
- « lsof » est l'abréviation de « liste des fichiers ouverts ». Cela vous permet de voir les processus en cours.
- "-i" spécifie que la liste des fichiers ouverts doit utiliser l'interface réseau. Les logiciels espions essaieront d'utiliser le réseau pour communiquer avec des sources extérieures.
- "grep LISTEN" est une commande du système d'exploitation pour filtrer ceux qui utilisent les ports d'écoute - une nécessité pour les logiciels espions.
Étape 3. Entrez le mot de passe administrateur de votre ordinateur et appuyez sur ⏎ Retour
Votre mot de passe ne s'affichera pas dans le terminal, mais il sera saisi. Ceci est nécessaire pour la commande 'sudo'.
Étape 4. Identifiez les processus défectueux
Recherchez des noms de processus ou une utilisation de port inconnus. Si vous n'êtes pas sûr d'un processus ou de son port, recherchez son nom en ligne. Vous en trouverez d'autres qui ont rencontré le processus et qui peuvent vous aider à l'identifier comme malveillant (ou inoffensif). Lorsque vous avez confirmé qu'un processus est malveillant, il est temps de supprimer le fichier qui l'exécute.
Si vous ne savez pas si le processus est malveillant ou non après avoir effectué des recherches, il est préférable de le laisser tranquille. La falsification des mauvais fichiers peut empêcher d'autres logiciels de fonctionner correctement
Étape 5. Entrez « lsof | grep cwd” et appuyez sur Retour
Cela listera les emplacements des dossiers des processus sur votre ordinateur. Trouvez le mauvais processus dans la liste et copiez l'emplacement.
- "cwd" représente le répertoire de travail actuel.
- Pour faciliter la lecture des listes, vous pouvez exécuter cette commande dans une nouvelle fenêtre de terminal en appuyant sur ⌘ Cmd + N dans le terminal.
Étape 6. Entrez « sudo rm -rf [chemin d'accès au fichier] » et appuyez sur ⏎ Retour
Collez l'emplacement dans l'espace entre crochets (ne tapez pas les crochets). Cette commande supprimera le fichier à ce chemin.
- « rm » est l'abréviation de « retirer ».
- Assurez-vous absolument de vouloir supprimer l'élément saisi. Ce processus est irréversible ! Vous voudrez peut-être effectuer une sauvegarde Time Machine au préalable. Allez dans « Apple > Préférences Système > Time Machine » et sélectionnez « Sauvegarder ».
Méthode 4 sur 4: Détection et suppression des logiciels espions sur Android
Étape 1. Identifiez les comportements suspects
Si vous rencontrez des vitesses de réseau fréquemment lentes ou si vous recevez des messages texte inconnus/suspects, il se peut que vous ayez un logiciel espion sur votre téléphone.
Les SMS contenant du charabia ou les demandes de réponses avec certains codes sont de bons indicateurs que vous pouvez avoir des logiciels espions
Étape 2. Vérifiez votre utilisation des données
Ouvrez l'application « Paramètres » et appuyez sur « Utilisation des données ». Vous pouvez faire défiler vers le bas pour afficher l'utilisation des données de vos différentes applications. Une utilisation anormalement élevée des données peut être le signe d'un logiciel espion.
Étape 3. Sauvegardez vos données
Connectez votre téléphone à votre ordinateur via USB, puis faites glisser et déposez vos données (par exemple, des photos ou des informations de contact) pour les sauvegarder.
Étant donné que l'appareil et votre ordinateur exécutent des systèmes d'exploitation différents, votre ordinateur ne sera pas infecté
Étape 4. Ouvrez l'application "Paramètres" et appuyez sur "Sauvegarder et réinitialiser"
Cela ouvre un menu avec un certain nombre d'options de restauration, y compris la restauration des paramètres d'usine du téléphone.
Étape 5. Appuyez sur « Réinitialisation des données d'usine »
Ce bouton apparaît en bas du menu "Sauvegarder et réinitialiser".
Étape 6. Appuyez sur « Réinitialiser le téléphone »
Votre téléphone redémarrera et supprimera automatiquement toutes les applications et données, y compris les logiciels espions, restaurant le téléphone à son état d'usine.
La réinitialisation du téléphone supprime TOUTES vos données stockées sur l'appareil. Assurez-vous d'abord de faire une sauvegarde ou cela ne vous dérange pas de perdre les données
Des astuces
- Évitez d'ouvrir ou de télécharger des fichiers si vous ne savez pas d'où ils viennent, car ils peuvent contenir des logiciels espions.
- Cliquez toujours sur "Non" si un programme inconnu demande le contrôle de l'utilisateur.
- Installez des programmes antivirus et antimalware réputés sur votre ordinateur pour empêcher les logiciels espions.
- Si vous trouvez les résultats de l'analyse de HijackThis trop intimidants, appuyez sur « Enregistrer le journal » pour créer un fichier texte de vos résultats et publiez-les sur les forums HijackThis pour interprétation.
- Les ports 80 et 443 sont des ports très couramment utilisés dans la navigation Web. Bien que techniquement les logiciels espions puissent utiliser ces ports, ils sont susceptibles d'être fréquemment utilisés par d'autres applications, ce qui signifie qu'il est peu probable qu'un logiciel espion les utilise.
- Une fois que vous avez détecté et supprimé les logiciels espions, vous devez modifier vos mots de passe sur chaque compte auquel vous accédez avec votre ordinateur - il vaut mieux prévenir que guérir.
- Certaines applications mobiles annoncées comme suppression de logiciels espions pour Android peuvent être peu fiables ou même frauduleuses. La restauration des paramètres d'usine est le meilleur moyen de vous assurer que votre téléphone est exempt de logiciels espions.
- Une réinitialisation d'usine est également une option viable pour supprimer les logiciels espions sur un iPhone, mais il est extrêmement improbable d'obtenir des logiciels espions à moins que vous n'ayez jailbreaké votre iPhone.
Mises en garde
- Soyez prudent lorsque vous supprimez des éléments inconnus. La suppression d'éléments du dossier « Système » sous Windows peut endommager votre système d'exploitation et vous obliger à réinstaller Windows.
- Faites preuve de la même prudence lorsque vous supprimez des éléments de Mac avec le terminal. Si vous pensez voir un mauvais processus, essayez d'abord de le rechercher sur Internet !