pour la plupart d’entre nous, nos téléphones sont au centre de notre vie quotidienne et, par conséquent, ils contiennent un trésor d’informations personnelles, des coordonnées bancaires aux comptes de messagerie et de messagerie. Ces données sensibles peuvent être assez alléchantes pour une gamme de malfaisants, des cybercriminels à quelqu’un que vous connaissez peut-être même.,
le piratage téléphonique peut impliquer le téléchargement sans le savoir de logiciels espions qui relaient des informations sur votre activité – tels que la journalisation des frappes au clavier pour gratter les mots de passe; les applications d’Espionnage téléchargées par une personne ayant accès à votre appareil; ou d’autres logiciels malveillants qui exploitent votre téléphone, par exemple en utilisant sa bande
« la façon la plus courante de pirater les smartphones est d’infecter l’appareil avec des logiciels malveillants”, explique Victor Chebyshev, chercheur en sécurité chez Kaspersky Lab., Ce logiciel malveillant peut arriver sur l’appareil enfoui dans les applications téléchargées par l’utilisateur – et la probabilité d’une application malveillante augmente lors du téléchargement loin des magasins d’applications officiels, qui contrôlent leur contenu.
bien que les iPhones ne soient pas à l’abri du piratage, la Politique de vérification stricte d’Apple signifie que l’incidence des mauvaises applications ciblant les iPhones (du moins ceux qui ne sont pas jailbreakés) est inférieure à celle des téléphones Android. « Les appareils Android sont plus sensibles à ce type d’attaques car ils ont la possibilité d’installer des applications de tiers”, explique Chebyshev.,
9 étapes pour savoir qui a piraté votre téléphone
un téléphone lent ou une batterie qui se vide rapidement sont des symptômes courants d’un téléphone compromis-mais ils peuvent également indiquer que votre appareil a besoin d’un nettoyage à ressort pour améliorer les performances ou améliorer la durée de vie de sa batterie. Un autre drapeau rouge est si votre utilisation des données a traversé le toit – cela pourrait indiquer qu’une application douteuse envoie des données à son vaisseau mère.
« Si un utilisateur peut déterminer qui est responsable d’un téléphone compromis dépend du type de menace sur l’appareil”, explique Chebyshev.,
selon L’enquête sur les violations de données de Verizon 2020, 86% des cyberattaques sont motivées par un gain monétaire – par exemple, en vendant les informations d’identification volées de quelqu’un sur le dark web, en accédant à des comptes financiers ou en piratant des données sensibles et en retenant la victime contre rançon. Dans ces cas, les pirates s’appuient généralement sur des logiciels malveillants qui exploitent à distance les vulnérabilités des applications ou des systèmes d’exploitation pour voler des informations (ou dans le cas de logiciels malveillants de phishing, inciter les gens à saisir leurs données critiques).,
cependant, quelqu’un que vous connaissez qui veut surveiller vos mouvements – qu’il s’agisse d’un ex mécontent ou d’un parent suspect – et qui a un accès physique à votre appareil pourrait également être en mesure d’installer une application espion qui agit comme un logiciel malveillant, en suivant votre position, vos photos, vos messages et vos appels.
afin De restreindre le champ des suspects, vous pouvez essayer de déterminer exactement comment votre téléphone est compromise.
Vérifiez votre facture de téléphone
êtes-vous facturé pour des SMS à tarif premium que vous n’avez jamais envoyés – ou des sms pour lesquels vous ne vous êtes jamais inscrit?, Vous avez probablement été infecté par des logiciels malveillants qui forcent votre téléphone à envoyer ou recevoir des textes qui génèrent des revenus pour les cybercriminels. Cette forme commune de malware mobile est considéré comme le premier type trouvé ciblant Android, retour en 2010, et aujourd’hui beaucoup de celui-ci flotte encore autour.
Si vous recevez des messages texte premium, essayez D’envoyer un SMS STOP au numéro. Si cela ne fonctionne pas, vous devrez contacter votre fournisseur qui doit être en mesure de bloquer le numéro.,
Si votre téléphone envoie les textes, vous pourrez peut-être le réparer en exécutant une application de sécurité telle que Bitdefender ou McAfee pour trouver et supprimer les logiciels malveillants (sur Android uniquement; les applications de sécurité pour iOS ne disposent pas de cette fonctionnalité). Essayez également de supprimer toutes les applications de messagerie tierces et toutes les autres applications que vous avez installées juste avant que le téléphone ne commence à envoyer les textes.
parcourez votre liste d’applications
S’il y a des applications que vous ne vous souvenez pas avoir téléchargées, recherchez-les en ligne pour voir si l’une d’entre elles a été examinée négativement pour des logiciels malveillants ou d’autres activités suspectes., Dans ce cas, les applications auront été compromises par un pirate qui ne vous cible probablement pas personnellement, mais distribue des logiciels malveillants dans le but de gratter autant de données que possible. Le malware BankBot, par exemple, est un cheval de Troie qui a infecté des centaines d’applications Android pour afficher un écran de phishing pour voler les informations d’identification bancaires des utilisateurs.
« Si c’était un cheval de troie de l’utilisateur ne sera pas en mesure d’attribut qui était responsable de l’attaque,” dit-Tchebychev. « S’il s’agissait d’un logiciel espion commercial, il est parfois possible de déterminer la personne responsable., »
Recherchez vos applications de lampe de poche et d’économiseur de batterie
Vous avez un téléphone plein d’applications et vous ne vous souvenez pas avec certitude de celles que vous avez téléchargées? Certaines catégories d’applications ont attiré plus que leur juste part d’acteurs malveillants – plusieurs applications de lampe de poche sur Google Play ont été infectées par des logiciels malveillants qui ont essayé de gratter les informations financières des utilisateurs, alors qu’il faut se méfier des applications économiseuses de batterie car elles ont souvent été utilisées pour des logiciels malveillants, dit Josh Galindo,
Si vous avez ces types d’applications, vérifiez en ligne pour tout avis négatif., Vous pouvez aussi essayer de les supprimer pour voir si cela affecte les performances de votre téléphone. ” Si vous installez une application et que les performances de l’appareil diminuent, c’est un indicateur », explique Galindo. « Si vous désinstallez l’application et que votre appareil recommence à fonctionner correctement, cela signifie que l’application est probablement contaminée par des logiciels malveillants et vous devriez éviter de la télécharger à l’avenir. »
revérifiez vos jeux populaires préférés
téléchargé un nouveau jeu super-populaire récemment?, Assurez-vous qu’il fonctionne comme il est censé-et validez cela en recherchant des avis en ligne-sinon il peut s’agir d’une version frauduleuse, potentiellement équipée de logiciels malveillants cryptojacking.
Les chevaux de Troie Cryptojacking exploitent la crypto-monnaie à l’insu des utilisateurs, et leur prévalence a augmenté sur les smartphones qui, lorsqu’ils sont infectés par milliers, peuvent fournir aux attaquants une puissance de traitement globale élevée. L’idée est que, si un cryptojacker pirate d’autres appareils, il peut être payé pour l’exploitation minière sans avoir à utiliser ses propres ressources (ou à payer la facture d’électricité).,
sur mobile, les logiciels malveillants de cryptojacking ont tendance à se cacher à l’intérieur d’applications innocentes telles que de fausses versions de jeux populaires. Si votre téléphone ralentit, chauffe et que sa batterie meurt bien avant la fin de la journée – et que vous avez essayé d’améliorer la durée de vie de votre batterie– cela pourrait être un signe qu’une application malveillante comme un cheval de Troie cryptojacking monopolise tout le jus.
ils sont surtout répandus sur Android – et si vous avez téléchargé à partir de marchés d’applications non officielles, le risque est plus élevé.,
Faites défiler votre liste d’appels
fait tout ce qui précède et toujours convaincu que quelqu’un quelque part a vos données personnelles, siphonné de votre smartphone? Les applications ne sont pas le seul moyen pour un téléphone d’être infecté par des logiciels malveillants. Avez-vous pris des appels au hasard ces derniers temps? ” Les appelants offrant une croisière gratuite ou affirmant que vous avez gagné un concours sont probablement des efforts frauduleux pour pirater vos informations ou enregistrer votre voix », explique Galindo.
avez-vous cliqué sur ce lien?
Si vous avez récemment cliqué sur un lien sur un message texte ou une fenêtre contextuelle inattendue, vous avez peut-être été victime d’hameçonnage par inadvertance., Le Phishing se nourrit souvent de panique ou d’émotions élevées – comme dans les textes d’escroquerie liés au coronavirus affirmant que les récepteurs avaient été exposés à une personne présentant des symptômes de COVID-19, et les exhortant à cliquer pour plus d’informations.
Il est souvent impossible de deviner qui est derrière de telles escroqueries, bien que vous puissiez signaler tout texte de phishing à votre porteur de cellule et bloquer ces numéros.,
considérez la dernière fois que vous avez utilisé le WiFi public
selon Kaspersky Lab, un hotspot sur quatre n’est pas sécurisé, et même ceux qui sont protégés par mot de passe pourraient potentiellement être configurés par quelqu’un avec une intention malveillante. En plus de cela, le protocole (WPA2 ou WPA3) qui crypte le trafic entre les périphériques et les routeurs peut lui – même être vulnérable-comme dans la grave faille WPA2 découverte par les chercheurs en 2017 qui aurait permis d’intercepter certains trafics.,
Si votre téléphone n’est pas protégé par un VPN et que vous vous êtes connecté à un point D’accès WiFi public non sécurisé, il est possible que quelqu’un ait espionné la connexion – et ait gratté vos informations sensibles si vous vous êtes connecté à votre e-mail ou acheté quelque chose en ligne.
votre iCloud est-il sûr?
utilisateur de l’iPhone? Une connexion iCloud fissurée peut permettre à quelqu’un non seulement d’accéder à vos photos, mais également d’utiliser un logiciel espion semi-légal pour surveiller à distance les appels, les messages, les contacts et l’emplacement de votre appareil.,
heureusement, l’activation de l’authentification à deux facteurs pour votre identifiant Apple réduit considérablement ce risque, car si quelqu’un essaie de se connecter à votre compte à partir d’un nouvel appareil, vous recevrez une demande d’approbation et un code de connexion sur votre iPhone (ou d’autres appareils iOS/Mac liés à votre identifiant Apple).
cependant, un mot de passe faible ou réutilisé sans authentification à deux facteurs peut mettre votre compte-et votre téléphone – en danger.
Voici comment cela fonctionne: beaucoup de gens utilisent la même adresse e-mail dans leur identifiant Apple que la connexion pour des dizaines de comptes en ligne., Si cette adresse e – mail est révélée lors d’une violation de données, les pirates – qui peuvent acheter ou trouver ces informations de connexion sur des sites Web de vidage de données-ont accès à votre identifiant Apple.
ajoutez à cela un mot de passe faible et votre compte iCloud peut être violé par des attaquants qui utilisent un logiciel de piratage pour deviner des centaines de mots de passe piratés ou courants afin de violer des comptes.
malheureusement, il en va de même pour un combo e – mail et mot de passe qui peut être deviné ou découvert par quelqu’un que vous connaissez qui voudrait vous espionner-surtout s’il peut accéder à votre iPhone pour utiliser le code à deux facteurs.,
exécutez une analyse de sécurité
étant donné que la plupart des logiciels malveillants sont conçus pour échapper à la détection, vous ne découvrirez peut-être pas grand-chose par vous-même. Spyware apps-ou stalkerware-est une catégorie d’applications particulièrement insidieuses conçues uniquement pour surveiller l’activité d’une victime (plutôt que pour un gain financier).
Les applications de sécurité, en particulier pour Android, peuvent vous aider à déterminer si votre téléphone contient une telle application malveillante, ainsi qu’à repousser de futures cyberattaques en vous empêchant, par exemple, de visiter des pages Web malveillantes.
Android: les logiciels espions commerciaux sont malheureusement trop faciles à trouver en ligne., Ces applications d’espionnage ont accès au niveau du système à des informations extrêmement détaillées sur l’activité de votre appareil, telles que les messages que vous écrivez, les photos que vous prenez et la position GPS – et de plus, ces applications sont cachées.
ils doivent également être téléchargés physiquement sur votre appareil, ce qui signifie que s’ils se trouvent sur votre appareil, cela a été fait par une personne ayant accès à votre appareil (et à votre code PIN). Les Chances sont, vous pouvez comprendre qui dans votre vie voudrait surveiller votre téléphone.,
pour savoir si vous avez de telles applications sur votre téléphone Android, téléchargez une application de sécurité telle que Bitdefender ou McAfee, qui signalera tout programme malveillant. Vous pouvez également vous diriger vers Settings > Security > Device administration et vérifier si les” sources Inconnues » pour les installations d’applications sont activées (et vous ne l’avez pas fait) – cela permet aux applications des magasins d’applications non officiels, sur lesquels il y aura probablement beaucoup,
iPhone: les applications D’espionnage sur un iPhone non jailbreaké sont beaucoup moins répandues car de tels logiciels – qui altèrent les fonctions au niveau du système-ne le font pas sur L’App Store. (Cependant, ils existent et fonctionnent via quelqu’un connaissant votre identifiant et votre mot de passe iCloud.)
Si votre iPhone est jailbreaké, cela l’ouvre aux applications potentiellement malveillantes qui n’ont pas été contrôlées par L’App Store, y compris les applications d’Espionnage téléchargées à votre insu.,
Les applications de sécurité telles que Lookout et Sophos vous alerteront si votre iPhone a été jailbreaké – donc si vous êtes alerté de cela mais ne l’avez pas fait vous-même, cela peut être un drapeau rouge.
cependant, si un logiciel de sécurité – pour Android ou iOS – peut trouver des applications d’Espionnage dépendra de la sophistication ou de la nouveauté de l’application d’Espionnage, car le logiciel de sécurité recherche les logiciels malveillants déjà connus. (C’est pourquoi il est crucial de télécharger les mises à jour des logiciels de sécurité dès qu’elles seront disponibles, car les mises à jour intégreront de nouvelles instances de logiciels malveillants découverts.,)
3 étapes à suivre si votre téléphone a été piraté
supprimer les applications ou les messages qui peuvent être malveillants
Si les supprimer corrige des problèmes de performance, grande. Même si pas, c’est une bonne idée d’effacer votre appareil des applications qui ont été marqués à partir de cette analyse de sécurité.
Vous pouvez également essayer d’arrêter les applications une par une, dès que votre téléphone commence à ralentir ou à la chaleur jusqu’à. Si la fermeture d’une application particulière semble ramener les choses à la normale, cette application peut être malveillante – ou à tout le moins, ne pas jouer trop bien avec votre appareil.,
faites une réinitialisation d’usine
si, après avoir supprimé les applications suspectes, votre téléphone se comporte toujours étrangement, cette option nucléaire est un moyen rapide de nettoyer votre appareil des logiciels malveillants ou lents laissés derrière., (Avancé) > Options de réinitialisation > effacer toutes les données
iPhone: paramètres > général > réinitialiser >/div> effacer tout le contenu et les paramètres
vérifiez si vos informations sont disponibles
malheureusement, de nombreux hacks et logiciels malveillants ne présentent que peu ou pas de symptômes et souvent, le seul moment où les gens sont au courant d’une violation est lorsque leurs services numériques sont piratés, ou, pire, ils sont victimes de fraude d’identité, où les pirates ont utilisé leurs informations volées pour ouvrir des comptes ou des marges de crédit.,
Il existe quelques outils que vous pouvez utiliser pour vérifier si vos informations ont déjà été compromises. Ai-Je Été Pwned? est un site Web géré par le développeur de sécurité et Directeur Régional de Microsoft Troy Hunt qui vérifie si les adresses e-mail ont été exposées dans des violations d’applications et de services populaires.
Les applications de sécurité, y compris Bitdefender (Android) et Lookout (iOS), peuvent également vous alerter si les applications et les services que vous utilisez ont été violés, mettant vos informations personnelles en danger.,
en fonction de l’ampleur des données qui ont été exposées, vous pouvez mettre en place une alerte de fraude dans les principales agences de crédit, ce qui obligera les créanciers potentiels à demander une vérification supplémentaire de votre identité.
protéger votre smartphone
Si vous constatez que vos identifiants – en particulier vos mots de passe – flottent en ligne, la première chose à faire est de changer vos mots de passe. La meilleure façon de le faire est d’utiliser un gestionnaire de mots de passe qui peut générer et enregistrer automatiquement des mots de passe complexes et uniques pour chacun de vos comptes. Découvrez nos choix les mieux notés ici., Nous aimons le gestionnaire de mots de passe Dashlane, dont la version Premium (à partir de 4,99 $/mois) analyse également le Dark Web pour détecter les cas où vos e-mails ou vos identifiants sont mis en vente.
et pour réduire le risque de futurs piratages téléphoniques, respectez toujours l’hygiène générale en matière de cybersécurité:
- réfléchissez à deux fois avant de cliquer sur les liens dans les SMS, autres messages et e-mails
- examinez les autorisations des applications pour minimiser le risque de téléchargement d’applications malveillantes.
- activez l’authentification à deux facteurs pour chaque compte en ligne possible-et en particulier Les e – mails principaux et les connexions comme votre identifiant Apple.,
- Téléchargez les mises à jour de sécurité de votre téléphone lorsqu’elles sont disponibles pour corriger des vulnérabilités qui pourraient autrement être exploitées.
- Protégez votre appareil avec un code PIN ou une authentification biométrique.
mise à jour le 16/06/2020 avec de nouveaux conseils et recommandations