7 façons dont quelqu’un peut pirater votre téléphone

Tout Américain sans appareil mobile est minoritaire. Seuls 3% des Américains ne possèdent pas de téléphone portable, selon le Pew Research Center. Les appareils mobiles jouent un rôle central dans nos tâches quotidiennes, en tant que canaux d’alarme, de messagerie, de navigation et même d’épicerie.

Ils ont parcouru un long chemin depuis les téléphones du passé. Appuyez ou cliquez ici pour obtenir 10 précieux conseils et astuces cachés dans les paramètres d’accessibilité de votre téléphone. Cependant, il y a un inconvénient à toute sa croissance rapide : les criminels veulent une part du gâteau.

Selon la RSA, 70 % des fraudes en ligne se font via des plateformes mobiles. Un simple tâtonnement de votre doigt contre un lien hypertexte dangereux pourrait télécharger un logiciel malveillant qui vous empêche d’accéder à votre téléphone, vous devez donc être prudent. Voici sept façons dont les cybercriminels tentent de s’introduire dans votre téléphone.

1. Piratage en personne

Toutes les attaques ne sont pas effectuées à distance. Un homme s’est introduit de force dans le téléphone de sa petite amie endormie. Elle a utilisé la reconnaissance faciale pour ouvrir son téléphone, alors il l’a droguée, lui a levé les paupières et a tenu le téléphone près de son visage. Une fois le téléphone déverrouillé, il a volé près de 24 000 $ et a tout gâché au jeu, rapporte le Daily Mail.

Comme vous pouvez le constater, l’identification de la caméra peut être facile à tromper. C’est pourquoi nous vous recommandons d’utiliser des codes d’accès ou des serrures à motif pour protéger votre téléphone. Appuyez ou cliquez ici pour protéger des applications individuelles par mot de passe.

2. Stalkerware

Une tendance effrayante est le stalkerware. C’est alors que quelqu’un installe une application sur votre téléphone pour vous suivre. Ces applications permettent à votre harceleur d’accéder à la position GPS de votre appareil, ainsi qu’à des images, des journaux d’appels, des images et même l’historique de votre navigateur.

Étant donné que ces outils sont conçus pour être cachés, il peut être difficile de les repérer. Vérifier votre batterie devrait être votre première étape si vous pensez que votre téléphone est compromis. Une autonomie réduite de la batterie peut signifier qu’une application secrète s’exécute en arrière-plan. Appuyez ou cliquez ici pour obtenir six autres signes indiquant que votre téléphone contient un stalkerware – et ce que vous pouvez faire à ce sujet.

3. Mauvais téléchargements

Traitez votre téléphone avec la même prudence que votre ordinateur. Vous pouvez télécharger un PDF ou un autre document contenant un code malveillant intégré.

Tout comme avec un ordinateur, ne téléchargez rien que vous n’ayez pas demandé ou dont vous n’êtes pas sûr à 100%. Cela est particulièrement vrai avec les messages texte et les e-mails non sollicités. Si vous ne connaissez pas l’expéditeur, il est possible que les liens contenus dans le message soient malveillants.

4. Mauvaises applications

Toutes les applications de la boutique officielle de votre smartphone ne sont pas sûres. Certains sont infectés par des logiciels malveillants. La fraude en ligne monte en flèche grâce à de fausses applications.

Suivez ces étapes pour éviter de télécharger de fausses applications sur votre iPhone et Android :

Rendez-vous sur le site officiel de votre banque pour télécharger l’application bancaire: Il y a trop de fausses applications bancaires conçues pour ressembler à la vraie affaire. Recherchez n’importe quelle banque dans votre app store et vous verrez peut-être des imitateurs. Ils sont difficiles à repérer, alors faites cette étape supplémentaire.N’utilisez pas de magasins d’applications tiers: Ils n’ont pas les mêmes protections que les app stores officiels.Lisez d’abord les avis: Une fois qu’il a été découvert, d’autres utilisateurs vous feront savoir si une application est malveillante.Ne cliquez jamais sur les liens et n’ouvrez jamais les pièces jointes dans les e-mails et SMS non sollicités: Ceci est une recette pour les logiciels malveillants.

Plus tôt cette année, des experts en cybersécurité ont repéré une fausse application VPN qui a arnaqué les utilisateurs d’un million de dollars en un seul mois. Si vous avez cette application sur votre téléphone, supprimez-la maintenant. Appuyez ou cliquez ici pour découvrir comment l’escroquerie a fonctionné et comment vous pouvez vous protéger.

5. Échange de carte SIM

Les pirates cibleront tout, même votre carte SIM. C’est la petite puce à l’intérieur de votre smartphone que le réseau cellulaire utilise pour identifier votre appareil. Dans les escroqueries par échange de carte SIM, les criminels contactent votre opérateur de téléphonie mobile et se font passer pour vous.

Ils disent que votre téléphone est perdu ou volé et demandent d’activer un nouveau téléphone. C’est simple : il leur suffit de répondre à quelques questions de sécurité pour passer les contrôles d’identité. Votre opérateur téléphonique désactive alors votre carte SIM et envoie vos appels et SMS sur le téléphone de l’escroc.

Il est extrêmement facile pour les escrocs de tromper votre opérateur de téléphonie mobile. Ils peuvent collecter vos informations privées de différentes manières, telles que :

Votre téléphone cessera de fonctionner et vous recevrez un message « Pas de service ». Pour éviter que l’arnaque n’aille aussi loin, utilisez l’authentification à deux facteurs, ne partagez jamais trop en ligne et créez un code PIN pour votre compte mobile.

6. Bluetooth

Les vulnérabilités Bluetooth sont un autre moyen pour les pirates de pénétrer dans votre téléphone pour voler des données. Voici comment cela fonctionne : lorsque vous activez le paramètre Bluetooth, votre téléphone diffuse un identifiant d’appareil appelé adresse MAC. C’est ainsi que votre téléphone peut se connecter à vos écouteurs ou à votre voiture, par exemple.

Les pirates peuvent intercepter cette adresse et injecter dans votre téléphone un code personnalisé qui prend le contrôle de votre appareil. Heureusement, arrêter les pirates est aussi simple que de désactiver Bluetooth.

Une autre bonne règle de base est d’oublier les précédents appareils Bluetooth avec lesquels vous avez jumelé, car vous pouvez trouver l’appareil d’un pirate informatique sur votre liste de gadgets connectés. Assurez-vous également de mettre à jour votre Android ou votre iPhone chaque fois que vous le pouvez, car les responsables de la cybersécurité corrigent constamment ces vulnérabilités.

7. Ports de recharge publics

Lorsque votre smartphone est à court de jus, les prises d’alimentation USB peuvent venir à la rescousse. Il y a juste un problème : les pirates peuvent les utiliser pour voler vos données.

C’est pourquoi vous devriez vous procurer un bloqueur de données USB, qui arrête le risque d’infections téléphoniques ou d’injections de logiciels malveillants. Il arrête les broches de données, de sorte que vos données ne circulent pas dans la prise pendant le chargement de votre gadget. Appuyez ou cliquez ici pour en savoir plus sur les produits de sécurité technologique que tout le monde devrait posséder.