septembre 8, 2024

Athens News

Nouvelles en français de Grèce

Que faire si votre téléphone est piraté


« Mon téléphone a été piraté ! » Des mots que vous ne voudrez probablement jamais entendre ou dire.

Oui, l'iPhone et les autres appareils Apple sont réputés pour leur sécurité, et Google a fait de son mieux ces dernières années pour se rapprocher des mêmes normes de sécurité sous Android (tout en prenant soin de ne pas enrager la communauté du free-fétiche).

Oui, un smartphone peut être piraté, comme n’importe quel autre appareil. Et ils constituent également des cibles privilégiées pour les pirates informatiques. Ils stockent des informations personnelles et financières, l'accès aux applications de paiement, des fichiers, des photos et des contacts, afin que les attaquants puissent tirer de nombreux avantages en piratant votre smartphone. Souviens-toi – Le maillon le plus faible de la chaîne de protection, comme on pouvait s’y attendre, ne reste pas le matériel ou le système, mais le facteur humain..

Comment les attaquants font-ils cela ? Ils ont plusieurs vecteurs d'attaque

Dans le monde réel, les technologies de piratage sont très différentes de celles que l’on a l’habitude de voir dans les films d’espionnage. Les programmes peuvent rarement être installés sans aucune action de l'utilisateur ni accès direct à l'appareil.

En règle générale, c'est le propriétaire lui-même qui prend les mesures nécessaires pour pirater son propre téléphone, sans même le savoir. Nous parlons d'installer une application infectée (ce genre de chose s'infiltre même dans Google Play et App Store), en allant à lien de phishing d’un email ou d’un transfert de codes de vérification vers le « système de sécurité bancaire ». De telles actions peuvent compromettre un smartphone de n’importe quelle marque et avec n’importe quel système.

Les seuls programmes qui ressemblent plus ou moins aux films de James Bond sont des programmes comme prédateur– Spyware, que les services secrets grecs ont installé sur les téléphones d'hommes politiques, de journalistes ou d'hommes d'affaires (illégalement bien sûr), il peut être installé à distance sur l'appareil sans cliquer sur un lien ou une confirmation afin d'intercepter des messages et des appels, de collecter des mots de passe, etc. En cas d'inactivité prolongée ou sur signal du lanceur, le prédateur s'autodétruit, couvrant simultanément ses traces. Mais ce programme coûte très cher, et si les services de renseignement ne vous intéressent pas, il est peu probable qu'il soit installé sur votre smartphone.

  • Ils peuvent cacher des logiciels malveillants dans de fausses applications qu’ils publient sur les magasins d’applications sous forme de téléchargements gratuits. Les logiciels espions, ransomwares et publicitaires sont des types courants de logiciels malveillants distribués de cette manière.
  • Ils peuvent l'installer eux-mêmes en obtenant un accès physique à votre téléphone.
  • Parfois, les attaquants travaillant dans la chaîne d'approvisionnement des smartphones chargent des logiciels malveillants dans des smartphones flambant neufs afin que ceux-ci soient livrés avec des logiciels malveillants préinstallés dès la sortie de la boîte.
  • Comme toujours, les attaques de phishing par courrier électronique, SMS et applications de messagerie sont populaires.

Les attaquants modernes sont devenus encore plus rusés. Auparavant, un téléphone jailbreaké devenait lent et/ou chaud après avoir été infecté par un logiciel malveillant. La batterie pourrait également se vider rapidement. En effet, le logiciel malveillant consommait des ressources système, était en conflit avec d'autres applications et utilisait vos données ou votre connexion Internet pour transmettre des informations personnelles, ce qui pouvait donner l'impression que votre smartphone se sentait un peu mal en point.

Aperçu

Aujourd’hui, certains malwares mobiles fonctionnent encore ainsi, mais beaucoup sont bien plus efficaces. Les signes physiques antérieurs d’un téléphone piraté peuvent ne pas apparaître. Cependant, vous remarquerez peut-être quelques signes pouvant indiquer que votre téléphone a été piraté.

Comment savoir si votre téléphone a été piraté

Voici quelques exemples. Veuillez noter qu'ils peut peuvent être des signes d’un téléphone piraté, mais pas toujours.

  • Des pop-ups sont soudainement apparus sur votre téléphone : Si vous voyez plus de publicités pop-up que d'habitude ou si vous les voyez pour la première fois, cela pourrait être le signe que votre téléphone est infecté par un logiciel publicitaire, un type d'application malveillante que les pirates utilisent pour tirer profit de la diffusion de publicités sans le consentement de l'utilisateur. . De plus, ces publicités peuvent également être malveillantes. Ils peuvent vous rediriger vers des pages conçues pour voler des informations personnelles (c'est un bon rappel de ne jamais cliquer dessus).
  • De mystérieuses applications, appels ou SMS apparaissent : Un signe potentiel que votre téléphone a été piraté est de nouvelles applications que vous n'avez pas téléchargées et des pics d'utilisation des données que vous ne pouvez pas expliquer. De même, si vous voyez dans le journal des appels de votre téléphone des appels que vous n'avez pas passés, c'est également un signal d'alarme.
  • Votre Internet mobile est épuisé ou des frais inconnus sont apparus. C’est le signal le plus alarmant. C'est un signe possible qu'un pirate informatique a piraté votre téléphone et l'utilise pour transférer des données, effectuer des achats, envoyer des messages ou passer des appels via votre téléphone.
  • Vous rencontrez des problèmes avec vos comptes en ligne : les téléphones infectés par des logiciels espions peuvent glaner des informations d'identification et les transmettre ensuite au pirate informatique à l'origine de l'attaque. Cela peut conduire à une fraude sur les comptes de crédit et de débit. Dans certains cas, les pirates peuvent prendre complètement le contrôle d'un compte en modifiant le mot de passe et en verrouillant le propriétaire d'origine. Si vous remarquez des frais inhabituels ou si vous ne parvenez pas à vous connecter à vos comptes à l'aide de votre mot de passe, un téléphone jailbreaké pourrait en être la cause, parmi d'autres.

Que faire si votre téléphone est piraté

Si vous n'avez pas encore installé et exécuté de logiciel antivirus sur votre smartphone, faites-le. Utilisez des programmes bien connus et ne vous laissez pas berner par des offres bon marché provenant de sources inconnues. Avast, Kaspersky, Mcaffee, Eset, Avira.

Supprimez toutes les applications que vous n'avez pas téléchargéessupprimez les messages à risque, puis exécutez à nouveau le programme de sécurité mobile.

Si vous rencontrez toujours des problèmes, vous pouvez effacer et restaurer votre téléphone. Si vous avez stocké vos photos, contacts et autres informations importantes dans le cloud, ce processus sera assez simple. Une recherche rapide sur Internet vous montrera comment effacer et restaurer le modèle de votre téléphone.

Enfin, vérifiez vos factures et relevés de carte de crédit pour voir si des achats non autorisés ont été effectués. Si tel est le cas, vous pouvez suivre le processus de gel de ces comptes et obtenir de nouvelles cartes et informations d’identification. De plus, mettez à jour les mots de passe de vos comptes et créez un mot de passe fort et unique pour éviter tout vol ultérieur.

Conseils pour protéger votre téléphone contre le piratage

Si vous avez réussi à reprendre le contrôle de votre appareil et de vos comptes (ou si vous lisez ce texte uniquement pour en savoir plus sur les méthodes de protection), respectez les règles suivantes :

  1. N'utilisez pas un seul mot de passe sur plusieurs sites. Cela est particulièrement vrai pour les messageries instantanées et les comptes de messagerie : attribuez-leur des mots de passe forts distincts. Si vos données sont divulguées par un service de livraison, la chose la plus simple qu'un attaquant puisse faire avec une telle base de données est d'essayer la même combinaison d'adresse e-mail et de mot de passe sur de grands sites. Y compris la boîte aux lettres elle-même.
  2. Activez l'authentification à deux facteurs et la connexion biométrique dans la mesure du possible.
  3. Ne signalez pas codes de confirmation par SMS par téléphone, quelle que soit la personne qui appelle.
  4. Dites-nous votre mot de passe pour déverrouiller l'écran uniquement à des personnes en qui vous avez entièrement confiance.
  5. Ne suivez pas les liens des sourcesdont vous n'êtes pas sûr, notamment lorsqu'il s'agit de liens raccourcis dans les commentaires ou les réseaux sociaux.
  6. Pendant le chargement nouvelle application vérifiez le développeur et voir les avis. Mieux trier par négatif: les commentaires peuvent être gonflés de telle sorte que les vraies réponses soient noyées dans de fausses réponses positives.
  7. Utilisez un logiciel complet pour protéger votre téléphone. Au fil des années, nous avons pris la bonne habitude de les utiliser sur nos ordinateurs et portables. Et les téléphones ? Pas bon. En installant un logiciel de protection contre attaquesvous bénéficiez de votre première ligne de défense ainsi que de quelques fonctionnalités de sécurité supplémentaires mentionnées ci-dessous.
  8. Restez en sécurité sur la route avec un VPN. Les fraudeurs peuvent notamment accéder à votre téléphone via le Wi-Fi public, comme dans les aéroports, les hôtels et même les bibliothèques. Ces réseaux sont publics, ce qui signifie que vos activités sur ceux-ci sont ouvertes aux autres utilisateurs : vos transactions bancaires, l'utilisation de mots de passe, tout cela. Une façon de rendre un réseau public privé consiste à utiliser un VPN, qui peut vous protéger, ainsi que tout ce que vous faites, des autres utilisateurs de ce point d'accès Wi-Fi.
  9. Utilisez un gestionnaire de mots de passe.Les mots de passe forts et uniques constituent une autre ligne de défense principale. Cependant, étant donné la multitude de comptes dont nous disposons, jongler avec des dizaines de mots de passe forts et uniques peut sembler écrasant, il est donc tentant d'utiliser (et de réutiliser) des mots de passe plus simples. Les pirates aiment cela car un mot de passe peut être la clé de plusieurs comptes. Essayez plutôt d'utiliser un gestionnaire de mots de passe capable de créer ces mots de passe pour vous et de les stocker en toute sécurité.
  10. Évitez les bornes de recharge publiques.Recharger dans une borne publique semble si simple et sûr. Cependant, certains pirates informatiques ciblent les bornes de recharge en y installant des logiciels malveillants. Pendant que vous « chargez », ils « sélectionnent » vos mots de passe et vos informations personnelles. Que faire de la nourriture sur la route ? Vous pouvez acheter une banque d'alimentation portable qui peut être chargée à l'avance ou utiliser des piles AA. Ils sont très peu coûteux et peuvent empêcher les logiciels malveillants sur une borne de recharge publique.
  11. Gardez un œil sur votre téléphone.Il est également important d’empêcher le vol de votre téléphone, car certains piratages se produisent parce que le téléphone tombe entre de mauvaises mains. Dans ce cas, il vaut la peine de protéger votre téléphone avec un mot de passe ou un code PIN, et également d'activer le suivi de l'appareil afin que, si nécessaire, vous puissiez localiser le téléphone ou l'effacer à distance.Apple fournit aux utilisateurs iOS un guide étape par étape pour effacer les appareils à distanceUN Google propose également un guide pour les utilisateurs d'Android.
  12. Tenez-vous-en aux magasins d’applications de confiance.Utilisez des magasins d'applications légitimes tels que Google Play et l'App Store d'Apple, qui disposent de mesures de vérification et de test pour garantir leur fiabilité et leur sécurité. Et si des applications malveillantes échappent à ces processus, Google et Apple les suppriment rapidement dès leur détection, rendant ainsi leurs magasins encore plus sécurisés.
  13. Surveillez les autorisations des applications.Une autre façon pour les pirates d'accéder à votre appareil consiste à obtenir des autorisations pour accéder à des éléments tels que la localisation, les contacts et les photos, et ils utilisent des applications sans scrupules pour ce faire. Vérifiez donc quelles autorisations l’application demande. S’il demande bien plus que ce à quoi vous vous attendiez, comme un simple jeu souhaitant accéder à votre caméra ou à votre microphone, il pourrait s’agir d’une arnaque. Désinstallez l'application et trouvez-en une légitime qui ne demande pas de telles autorisations. Si vous vous demandez comment résoudre ou retirer les autorisations pour les applications déjà installées sur votre téléphone, Les utilisateurs d'iPhone peuvent apprendre comment accorder ou révoquer l'autorisation des applications iciet les utilisateurs Android – ici.
  14. Mettez à jour le système d'exploitation de votre téléphone. En plus d'installer un logiciel de sécurité, il est nécessaire de s'assurer que le système d'exploitation de votre téléphone est à jour. Les mises à jour corrigent les vulnérabilités sur lesquelles les pirates informatiques s'appuient pour lancer des attaques de logiciels malveillants. Il s’agit d’une autre façon éprouvée de garantir votre sécurité et celle de votre téléphone.

À proprement parler, ce sont toutes des règles de sécurité de base : ils contribueront à protéger non seulement contre le piratage, mais également contre le vol de données personnelles. N'ignorez pas ce problème. si tu Il est difficile d'effectuer vous-même les démarches ci-dessus, contactez l'entreprise ITprofi.groù ils vous aideront à configurer votre téléphone, à le guérir des virus, à restaurer les données et à sécuriser votre appareil pour l'avenir.



Source link

Verified by MonsterInsights