Spynger : L'appli espion lisse mais terrifiante

Analyse critique des outils et tactiques de Spynger, des menaces pour les survivants et des stratégies de détection pour les refuges.

Spynger (oui, c’est son vrai nom) est l’une des spywares les plus éhontées du marché. Vendue comme une appli de rencontre, elle agit comme une opération de surveillance. Son ton est doux (“attrapez un tricheur”, “protégez votre relation”) mais son fonctionnement est identique : installation silencieuse, traçage invisible et mépris total du consentement.

Spynger a pris le pire de mSpy, Eyezy et FlexiSPY pour le faire passer dans un entonnoir à clics. C’est moins un logiciel qu’un symptôme culturel : croire que la seule façon de faire confiance est de tout surveiller.

Ses promesses (et la réalité)

Accès aux SMS, historique d’appels, GPS, réseaux sociaux, navigation, frappes et apps. Elle promet une “vision complète” de la vie numérique d’autrui — à leur insu. Ce qui est tout sauf de la “vision”. C’est de la surveillance, un point c’est tout.

Fonctionne en fond. Pas d’icône. Pas de notifications. Pas d’avertissement. Conçue pour être installée à l’insu du propriétaire. Légère, fluide et brutalement efficace.

Sur Android, installation physique requise. Sur iPhone, via identifiants iCloud piratés. Pas de jailbreak nécessaire — seule l’éthique est contournée.

Conçu pour la méfiance, vendu comme sécurité

Toute sa marque repose sur la suspicion amoureuse. Elle assume. Son site montre des couples, des stats sur l’infidélité et flatte vos insécurités d’ado. Elle ne permet pas juste l’abus numérique — elle le normalise.

Clairement destinée à espionner son partenaire. Pas protéger, pas superviser, pas parental. Espionner. Elle dit tout haut ce que d’autres taisent, avec abonnement en prime.

Contrairement à ses concurrents plus discrets, Spynger assume sa noirceur. Ses slogans : “Découvrez la vérité”, comme si espionner un portable était une communication honnête.

Enjeux pour les survivantes

Ses créateurs savent qui sont leurs clients. Les professionnels travaillant avec des victimes de contrôle coercitif en voient les conséquences. Spynger transforme les smartphones en armes — qui ne dorment jamais et rapportent tout.

Une fois installée, elle sape toute tentative d’indépendance. Contacter un ami, chercher un refuge, envoyer un message — chaque action devient risquée. La surveillance raccourcit la laisse et rend dangereux le moindre acte de résistance.

Et comme Spynger est invisible, beaucoup ignorent qu’elles sont surveillées. Elles savent juste que leur agresseur a toujours un coup d’avance. Exactement ce que vend Spynger.

Détection et suppression

Comme toute stalkerware, elle ne laisse pas de traces évidentes. Le portable peut chauffer, la batterie se vider vite, ou les données être utilisées en fond. Mais sans expertise, elle reste cachée.

Sur Android, chercher des apps suspectes. Sur iOS, changer l’Apple ID avec authentification à deux facteurs peut bloquer l’accès.

La solution est souvent un reset d’usine. Mais pas toujours sûr ou possible. Il faut parfois préserver des preuves, ou l’agresseur pourrait s’alarmer. D’où l’importance des ateliers tech en refuges.

La culture du “chasseur de tricheurs”

Spynger n’est pas qu’un logiciel. Elle participe d’une culture célébrant la méfiance et punissant l’intimité. Elle prospère sur l’idée que son partenaire est forcément trompeur — justifiant une surveillance préemptive.

Cette mentalité est toxique. Elle présente l’abus comme de la vigilance. L’obsession comme du soin. Et encourage à monétiser ses insécurités.

Pour les survivantes, Spynger est un outil de plus disant : ta voix ne compte pas. Le “droit de savoir” prime sur ton droit à la sécurité. Les professionnels doivent nommer, comprendre et combattre ces outils.

Espionnage sous un autre nom

Spynger se déguise en drama amoureux et télé-réalité, mais son cœur est identique à toute stalkerware : accès non consenti, pouvoir asymétrique et contrôle silencieux.

Ce n’est pas malin. Pas justifiable. Et surtout pas de l’amour.

Que ce logiciel soit vendu légalement, promu ouvertement et installé négligemment en dit long sur notre tolérance collective à l’abus.

Soyons clairs : Spynger n’est pas qu’un risque. C’est un drapeau rouge avec mode d’emploi.

Exemple de règles de détection SIEM pour Spynger

Contrairement à FlexiSPY, Spynger évite les fonctionnalités tape‑à‑l’œil comme l’interception d’appels en direct, et s’appuie plutôt sur le keylogging, la transmission de messages, la collecte d’activité navigateur et l’exfiltration discrète vers le cloud.

C’est un outil d’espionnage low‑cost en crise d’identité : il réutilise des bases de code de stalkerware, change de nom, et tourne souvent sous des noms de paquet génériques ou falsifiés. Il abuse des API d’accessibilité, suit le GPS, et surveille l’usage des applications. Moins sophistiqué que FlexiSPY, mais tout aussi dangereux.

Comportement de keylogger via abus des services d’accessibilité

{
  "rule": {
    "id": 100040,
    "level": 12,
    "description": "Keylogging suspect via service Accessibilité – possible activité Spynger",
    "if_sid": [62002],
    "match": {
      "accessibility_service": "com.android.system.spynger/.KeyloggerService"
    },
    "group": "spyware, android, keylogger"
  }
}

Spynger tourne souvent sous des noms évoquant un service système. Le keylogging via API Accessibilité est un signal fort.

Accès non autorisé à la base de données de SMS ou WhatsApp

{
  "rule": {
    "id": 100041,
    "level": 13,
    "description": "Accès de type spyware aux messages SMS ou WhatsApp",
    "if_sid": [558],
    "match": {
      "package.name": "com.android.system.spynger",
      "database.accessed": ["/data/data/com.whatsapp/databases/msgstore.db", "/data/data/com.android.providers.telephony/databases/mmssms.db"]
    },
    "group": "spyware, messaging, exfiltration"
  }
}

Les applications légitimes n’accèdent pas directement à ces bases de données en arrière‑plan. Si vos logs le détectent, c’est de l’exfiltration.

Téléversements périodiques chiffrés vers C2 Cloud (Zeek)

event zeek_notice::Weird {
  if (conn$service == "https" &&
      conn$host matches /spynger(cloud|storage|logs)\.com/ &&
      conn$orig_bytes < 2048 &&
      conn$duration < 60 secs) {
    NOTICE([$note=Notice::Spynger_C2_Beacon,
            $msg="Beacon HTTPS suspect vers Spynger cloud",
            $conn=conn]);
  }
}

Spynger exfiltre les données vers son backend cloud. Les beacons sont réguliers, de petite taille et souvent obfusqués.

Persistance furtive et comportement de redémarrage

{
  "rule": {
    "id": 100042,
    "level": 10,
    "description": "Persistance discrète activée par appli spy masquer (comportement Spynger)",
    "if_sid": [62102],
    "match": {
      "package.name": "com.android.system.spynger",
      "auto_start": "true",
      "hide_launcher_icon": "true"
    },
    "group": "spyware, android, persistence"
  }
}

Spynger supprime son icône de lancement, démarre automatiquement et reste invisible.

Accès excessif au presse‑papier ou capture d’écran

{
  "rule": {
    "id": 100043,
    "level": 11,
    "description": "Accès clipboard ou écran inhabituel détecté – possible app de surveillance",
    "if_sid": [62103],
    "match": {
      "package.name": "com.android.system.spynger",
      "screen_capture": "true",
      "clipboard_monitor": "true"
    },
    "group": "spyware, screen, clipboard"
  }
}

Spynger copie le contenu du presse‑papier, fait des captures d’écran et surveille l’activité du navigateur discrètement.

Contact avec infrastructure Spynger connue (Suricata ou Zeek)

event zeek_notice::Weird {
  if (conn$host in ["spyngerlogs.com", "api.spyngercloud.com"]) {
    NOTICE([$note=Notice::Spynger_Known_Host_Contact,
            $msg="Appareil a contacté un endpoint C2 Spynger connu",
            $conn=conn]);
  }
}

Les domaines peuvent changer, mais certains C2 sont codés en dur. Vous pouvez y ajouter des flux d’intel menaces.

Meta‑règle de risque pour survivors

{
  "rule": {
    "id": 199999,
    "level": 15,
    "description": "Plusieurs indicateurs de Spynger détectés – risque élevé pour la personne surveillée",
    "if_matched_sid": [100040, 100041, 100042],
    "group": "spyware, survivor-risk, alert"
  }
}

Corrèle keylogging, exfiltration et persistance. Ce n’est pas une curiosité, c’est un contrôle coercitif.

Conseils de détection

  • Spynger peut être installé manuellement par quelqu’un ayant un accès bref au téléphone.
  • Il nécessite d’activer les sources inconnues et les services d’accessibilité. Ce sont des signaux précoces.
  • Il peut usurper l’identité d’un service système ou gestionnaire de batterie.
  • Il s’auto‑met à jour en silence via des charges utiles de cloud.
  • Les logs sont souvent exfiltrés vers des C2 hébergés sur AWS – surveillez également les logs DNS.