Comment savoir si votre téléphone a été piraté

Il y a quelque chose qui cloche. Peut-être que votre téléphone se décharge beaucoup trop vite, ou se met soudainement à s’éteindre et à se rallumer, ou encore, il est tellement chaud qu’il devient difficile à tenir. Vous pouvez également voir des appels sortants que vous n’avez jamais composés ou des pics étranges dans votre consommation des données. Des signes comme ceux-ci peuvent indiquer que votre smartphone a été piraté.

Plusieurs signes indiquant potentiellement un piratage de smartphone peuvent ressembler à un problème technique, du moins si on n’y prête pas suffisamment attention. Pourtant, le fait est que ces dysfonctionnements peuvent être le symptôme d’un problème plus important, comme un logiciel malveillant installé sur votre smartphone. Les logiciels malveillants peuvent consommer des ressources système ou entrer en conflit avec d’autres applications et votre système d’exploitation, ce qui peut entraîner un ralentissement ou un dysfonctionnement de votre téléphone.

D’une certaine manière, c’est une bonne nouvelle. Comme les logiciels malveillants peuvent fonctionner de manière inefficace sur votre téléphone et créer des problèmes, simples ou complexes, ils peuvent vous avertir de leur présence. Compte  tenu de toutes les informations importantes que nous transportons dans la paume de nos mains de nos jours, c’est doublement une bonne nouvelle. Reconnaître ces signes, discrets ou non, peut vous alerter sur un problème qui serait autrement invisible.

Logiciels de piratage et leurs symptômes

Que les pirates introduisent un logiciel malveillant physiquement dans votre téléphone ou qu’ils vous incitent à l’installer via une fausse application un site web douteux ou un hameçonnage, un logiciel pirate peut vous poser des problèmes de plusieurs manières :

  • Enregistrement de frappe : dans les mains d’un pirate informatique, l’enregistrement de frappe fonctionne comme si on espionnait vos informations lorsque vous tapez ou saisissez des informations sur votre téléphone, ou lors de vos appels.
  • Cheval de Troie : les chevaux de Troie sont un type de logiciel malveillant qui peuvent se dissimuler dans votre téléphone pour extraire des données importantes, telles que vos informations de carte de crédit ou vos informations personnelles.
  • Cryptominage malveillant : semblable aux chevaux de Troie, ce logiciel se cache sur un appareil. À partir de là, il exploite la puissance de calcul de l’appareil pour miner des cryptomonnaies. Bien que le cryptominage ne soit pas illégal, l’installation d’un logiciel de minage sur un appareil sans le consentement de son propriétaire, pratique nommée cryptominage malveillant l’est très certainement.

Voici quelques signes possibles de la présence d’un logiciel de piratage sur votre téléphone :

Votre téléphone est moins performant

Vous avez peut-être constaté certains des signes que nous avons mentionnés plus tôt. Votre appareil fonctionne-t-il plus lentement, les pages web et les applications sont-elles plus difficiles à charger, ou votre batterie semble-t-elle être toujours vide ? Tous ces signes indiquent que des logiciels malveillants peuvent fonctionner en arrière-plan et épuiser les ressources de votre téléphone.

Votre téléphone chauffe

Comme pour les problèmes de performances ci-dessus, les logiciels malveillants ou les applications de minage fonctionnant en arrière-plan peuvent consommer de la puissance de calcul (et des données) supplémentaires. Outre le fait qu’ils réduisent les performances de votre appareil, les logiciels malveillants et les applications de minage peuvent faire chauffer votre téléphone, voire le faire surchauffer.

Vous découvrez des applications ou données mystérieuses

Si vous découvrez des applications que vous n’avez pas téléchargées, des appels inconnus, ou des SMS et des e-mails que vous n’avez pas envoyés, considérez-les comme un signal d’alarme. Un pirate informatique peut avoir piraté votre téléphone pour passer des appels ou envoyer des messages surtaxés ou pour diffuser des logiciels malveillants à vos contacts. De même, si vous constatez des pics dans votre consommation de données cellulaires, cela peut également être le signe d’un piratage.

L’affichage de fenêtre publicitaires ou la modification de votre écran

Les logiciels malveillants peuvent également être à l’origine de fenêtres publicitaires indésirables, de modifications de votre écran d’accueil ou de signets vers des sites web suspects. Les changements de configuration que vous n’avez pas personnellement effectués constituent un autre indice important indiquant que votre téléphone intelligent  a été piraté.

Que faire si vous pensez que votre téléphone a été piraté

  • Installez un logiciel de sécurité sur votre téléphone intelligent si ce n’est pas déjà fait. Ensuite, supprimez toutes les applications que vous n’avez pas téléchargées, supprimez les données à risque, puis installez à nouveau votre logiciel de sécurité mobile.
  • Si les problèmes persistent, vous pouvez effacer puis restaurer entièrement les informations de votre téléphone. Si vous avez sauvegardé vos photos, vos contacts et d’autres informations essentielles dans le cloud, il s’agit d’un processus relativement simple. Une recherche rapide en ligne peut montrer comment effacer et restaurer les données sur votre modèle de téléphone intelligent .
  • Enfin, vérifiez vos comptes et vos crédits pour voir si des achats non autorisés ont été effectués. Si c’est le cas, vous pouvez suivre la procédure de gel de ces comptes et obtenir une nouvelle carte et de nouvelles informations d’identification. De plus, remplacez les mots de passe de vos comptes par des mots de passe fiables et uniques.

Dix conseils pour éviter le piratage de votre téléphone

Bien qu’il existe plusieurs façons pour un pirate de s’introduire dans votre téléphone et de voler des informations personnelles et essentielles, voici quelques conseils pour éviter que cela ne se produise :

  1. Utilisez un logiciel de protection en ligne complet sur votre téléphone. Au fil des années, nous avons pris la bonne habitude d’en utiliser sur nos ordinateurs de bureau et ordinateurs portables. Sur nos téléphones ? Pas vraiment. L’installation d’une protection en ligne sur votre smartphone vous offre une première ligne de défense contre les attaques, ainsi que plusieurs des fonctions de sécurité supplémentaires mentionnées ci-dessous.
  2. Mettez à jour votre téléphone et ses applications. Outre l’installation d’un logiciel de sécurité, le fait de maintenir votre téléphone à jour est un moyen essentiel pour assurer votre sécurité et celle de votre téléphone. Les mises à jour peuvent corriger les vulnérabilités utilisées par les cybercriminels pour lancer leurs attaques avec des logiciels malveillants. De plus, ces mises à jour peuvent contribuer au bon fonctionnement de votre téléphone et de vos applications tout en introduisant de nouvelles fonctionnalités utiles.
  3. Restez plus en sécurité lors de vos déplacements grâce à un VPN. Les escrocs peuvent s’introduire dans votre téléphone par le biais des réseaux Wi-Fi publics, notamment dans les aéroports, les hôtels et même les bibliothèques. Ces réseaux sont publics, ce qui signifie que vos activités sont exposées aux autres utilisateurs du réseau : vos opérations bancaires, l’utilisation de votre mot de passe, et tout le reste. Pour rendre le réseau public privé vous pouvez utiliser un VPN. Il peut vous protéger, vous et toutes vos activités en ligne, des autres utilisateurs sur ce point d’accès Wi-Fi.
  4. Utilisez un gestionnaire de mots de passe. Des mots de passe robustes et uniques constituent une autre première ligne de défense importante. Pourtant, avec tous les comptes que nous devons gérer, jongler avec des dizaines de mots de passe forts et uniques peut sembler complexe, d’où la tentation d’utiliser (et de réutiliser) des mots de passe plus simples. Cela arrange bien les pirates informatiques, car un seul mot de passe peut constituer la clé de plusieurs comptes. Essayez plutôt un gestionnaire de mots de passe qui crée et stocke ces mots de passe pour vous, en toute sécurité. Un logiciel de sécurité complet comme McAfee Total Protection inclut un gestionnaire de mot de passe.
  5. Évitez les stations publiques qui rechargent les téléphones. Recharger son téléphone sur une station publique semble simple et sans danger. Cependant, on sait que certains pirates informatiques utilisent une technique nommée le « juice jacking » qui consiste à installer un logiciel malveillant dans ces stations de recharge. Pendant que vous rechargez votre appareil, ils volent vos mots de passe et vos informations personnelles. Alors, comment recharger votre téléphone en dehors de chez vous ? Vous pouvez vous procurer une batterie externe que vous pouvez charger à l’avance ou qui fonctionne avec des piles AA. Elles sont peu coûteuses et faciles à trouver.
  6. Gardez toujours un œil sur votre téléphone. Il est également important d’éviter le vol de votre téléphone, car certains piratages se produisent simplement parce que le téléphone tombe entre de mauvaises mains. Cela constitue une bonne raison de protéger votre téléphone par un mot de passe ou un code PIN, ainsi que pour activer le suivi des appareils afin de pouvoir localiser votre téléphone ou même l’effacer à distance si nécessaire. Apple fournit aux utilisateurs iOS un guide étape par étape pour le nettoyage des appareils à distance et Google propose également un guide pour les utilisateurs d’Android.
  7. Chiffrez votre téléphone. Le chiffrement de votre téléphone peut vous éviter d’être piraté et protéger vos appels, vos messages et vos informations essentielles. Pour vérifier si votre iPhone est chiffré, accédez à Touch ID et code, faites défiler la page jusqu’en bas et vérifiez que la protection des données est activée (en général, c’est automatique si le code d’accès est activé). Les utilisateurs d’Android bénéficient d’un chiffrement automatique en fonction du type de téléphone.
  8. Verrouillez votre carte SIM. Tout comme vous pouvez verrouiller votre téléphone, vous pouvez également verrouiller la carte SIM qui sert à vous identifier, vous le propriétaire, et à vous connecter à votre réseau cellulaire. Verrouiller votre carte SIM empêche votre téléphone d’être utilisé sur un autre réseau que le vôtre. Si vous possédez un iPhone, vous pouvez la verrouiller en suivant ces instructions simples. Pour les autres types de téléphones, consultez le site web du fabricant.
  9. Éteignez le Wi-Fi et le Bluetooth lorsque vous ne les utilisez pas. Ils constituent des accès ouverts à votre appareil si vous ne les désactivez pas. Un pirate informatique déterminé et bien équipé peut mener plusieurs types d’attaque sur des appareils dont le Wi-Fi et le Bluetooth sont activés et découvrables. De même, sans pirater votre appareil, certains détaillants suivent votre position dans un magasin à l’aide de la technologie Bluetooth à des fins de marketing. La désactivation du Wi-Fi et du Bluetooth peut donc également protéger votre confidentialité dans certaines situations. Vous pouvez facilement les désactiver dans vos paramètres et de nombreux téléphones vous permettent également de le faire à partir d’un menu déroulant sur votre écran d’accueil.
  10. Restez à l’écart des boutiques d’applications tiers. Google Play et l’App Store d’Apple ont mis en place des mesures de vérification et d’approbation des applications afin de garantir leur sécurité. Les sites tiers peuvent ne pas avoir mis en place ce processus. En fait, certains sites tiers peuvent héberger intentionnellement des applications malveillantes dans le cadre d’une escroquerie à plus grande échelle. Certes, des cybercriminels ont trouvé des moyens de contourner le processus d’évaluation de Google et d’Apple, mais les chances de télécharger une application sûre sur ces sites sont bien plus grandes que partout ailleurs. En outre, Google et Apple sont prompts à supprimer les applications malveillantes une fois qu’elles sont signalées, ce qui rend leurs boutiques d’applications d’autant plus sûres.
FacebookLinkedInTwitterEmailCopy Link

Stay Updated

Follow us to stay updated on all things McAfee and on top of the latest consumer and mobile security threats.

FacebookTwitterInstagramLinkedINYouTubeRSS

More from Consumer

Back to top