Des dizaines de gigaoctets de données ont été extraites des serveurs utilisés par des applications d’espionnage comme TheTruthSpy, Copy9 et MxSpy. C’est la double peine pour les victimes de ce que l’on appelle les « stalkerwares ».

Cela vous intéressera aussi

[EN VIDÉO] Cyberespionnage : quelles sont les menaces ? Ingérence dans les élections, vol de données industrielles, piratage de systèmes militaires… Le cyberespionnage a connu une envolée ces deux dernières décennies.

Les stalkerwares, ces applicationsapplications pour smartphones qui sont utilisées bien souvent pour surveiller un conjoint que l'on soupçonne d'infidélité, sont faciles à trouver même si elles ne sont pas forcément sur les boutiques d'applications. Ces stalkerwares sont majoritairement illégales et on découvre également que leurs éditeurs ne se soucient pas vraiment de la sécurité des données privées qu'ils collectent sur leurs serveursserveurs. C'est en raison de cette pratique, qui est elle-même répréhensible, et d'une grosse faille de sécurité que des dizaines de gigaoctets de données provenant des mobiles espionnés ont été aspirées par des hackers. Cela concerne essentiellement des applications jumelles comme TheTruthSpy, Copy9 et MxSpy.

C'est la double peine pour les victimes qui, en plus d'avoir été espionnées via leur mobile, voient leurs données personnelles circuler sur les réseaux des cybercriminels. Car ces stalkerwares disposent d'un accès complet à l'ensemble des données du mobile. Elles peuvent donc tout transmettre, qu'il s'agisse des communications téléphoniques, les messages, les photos et vidéos.

Ainsi, sur les serveurs des applications, la base de données qui a fuité comprend les journaux d'appels, les SMS, les données de localisation et même les mots de passemots de passe et données d'authentification à deux facteursauthentification à deux facteurs. Il s'agit essentiellement de métadonnées. Il n'y a donc pas d'images, pas de vidéos ou d'enregistrement d'appels, mais ces fichiers existent sur d'autres serveurs qui ne font pas partie de cette fuite. En outre, il semble que les éditeurs gardent très longtemps les données collectées, puisque selon TechCrunch, dans cette base de données, s'en trouvent datant de début 2019 et même avant.

Cette carte montre le nombre de stalkerwares actifs par pays sur six semaines jusqu’à la découverte de la faille sur les serveurs des applications. © TechCrunch
Cette carte montre le nombre de stalkerwares actifs par pays sur six semaines jusqu’à la découverte de la faille sur les serveurs des applications. © TechCrunch

Comment savoir si un smartphone est traqué

Selon l'analyse de TechCrunch, il y a des victimes dans presque tous les pays. La fuite aurait eu lieu en avril de cette année et la base de données comprend environ 360 000 identifiants uniques d'appareils, avec les codescodes Imei pour les téléphones. Il y a aussi les identifiants des personnes ayant installé les stalkerwares. Ils seraient environ 337 000. Cet événement est également l'occasion de sensibiliser le public sur ces stalkerwares et le moyen de les détecter sur un smartphone. L'essentiel des mobiles concernés est animé par AndroidAndroid, car il est possible de forcer l'installation d'une application qui n'a pas été téléchargée via la boutique d'applications.

Alors, pour savoir si un smartphone est compromis, le premier réflexe consiste à faire le tour des applications téléchargées pour voir celles qui n'ont pas d'utilité et que l'on est certain de ne pas avoir installé. Une consommation de données importante et une batterie qui se vide plus vite que d'habitude est également un symptômesymptôme de la présence d'un stalkerware. En France, il existe une coalition anti-stalkerwares. Elle concerne essentiellement les femmes victimes de violences conjugales qui sont susceptibles d'être espionnées à leur insu sur leur smartphone par ces applications. Pour les détecter sur les smartphones, à Paris, le tribunal judiciaire utilise une tablette baptisée Veriphone. Si un stalkerware est détecté, cette infraction s'ajoute au dossier de plainte.

De leurs côtés, les journalistes de TechCrunch qui ont dévoilé cette affaire de fuite de données, ont créé un moteur de recherche permettant de vérifier si le mobile fait partie de la base de données qui a fuité en avril dernier. Pour le savoir, il faut d'abord retrouver le numéro Imei du mobile disponible en saisissant *#06# sur le clavier des appels.

Pour une tablette, il faut chercher l'identifiant publicitaire à partir des Paramètres, puis dans les options de Confidentialité et enfin dans la rubrique Annonces qui peut se trouver dans les réglages avancés. En recopiant ces informations dans le champ de recherche sur la page de TechCrunch, vous serez fixé. Il n'y a pas beaucoup d'autres solutions existantes pour s'assurer qu'un mobile n'a pas été compromis, à part repartir sur les réglages d'usine du téléphone.