Comment les pirates informatiques piratent-ils les téléphones?

By on Apr 11, 2020

Il est devenu courant et rationnel de craindre que son téléphone soit piraté. Effectivement, il est désormais possible de pirater n’importe quel téléphone. Avec les progrès de la technologie, n’importe qui a accès à la connaissance et aux informations. La compréhension de la technologie étant plus accessible, les pirates informatiques sont capables de pirater même les logiciels les plus sophistiqués des téléphones. Mais comment s’y prennent-ils ?

Piratage de logiciel

Etiez-vous au courant qu’il existe des logiciels de piratage pour Android et autres appareils mobiles ? Et saviez-vous qu’il existe gratuitement sur le web d’innombrables logiciels de piratage ? Les logiciels de piratage constituent l’une des méthodes utilisées par les pirates informatiques pour obtenir des informations à partir d’un téléphone. Consultez notre rapport intitulé 2020 Mobile Threat Report pour en savoir plus.

Les pirates peuvent acheter n’importe où des logiciels de piratage (comme une applications d’espionnage pour smartphone) qui doivent être installés sur le téléphone cible. Tous les pirates n’ont pas besoin de manipuler directement un téléphone pour installer un logiciel de piratage, mais dans certains cas, cela est nécessaire.

L’enregistrement de frappe est une technique qui nécessite de télécharger sur le téléphone une application de logiciel espion et de récupérer ses données avant de les chiffrer. Ce type de logiciel peut être utilisé en accédant physiquement au téléphone.

Le cheval de Troie est un type de logiciel malveillant qui peut être dissimulé dans votre téléphone pour extraire des données confidentielles, telles que les détails de votre compte bancaire ou vos informations personnelles. Pour installer un cheval de Troie, les pirates utilisent des techniques comme le phishing pour vous piéger.

Phishing

Le phishing est une méthode utilisée par les pirates informatiques qui se font passer pour une entreprise ou une personne de confiance afin d’obtenir vos données confidentielles. Les pirates envoient des codes, des images et des messages qui reproduisent la mise en page de sites authentiques et que l’on retrouve souvent dans leurs e-mails et SMS. Lorsqu’on clique sur ce contenu malveillant, les URL peuvent pirater votre téléphone parce que le lien a été infecté par un virus ou un logiciel de piratage. Ces derniers peuvent récupérer vos informations personnelles.

Piratage à l’aide d’un numéro de téléphone

Pour pirater quelqu’un en utilisant simplement un numéro de téléphone, vous devez connaître et comprendre les aspects techniques du piratage téléphonique. La signalisation SS7 est un système utilisé pour connecter les réseaux de téléphonie mobile entre eux. Cependant, pour pirater un téléphone avec ce système, il faut y avoir accès. Pour enregistrer des appels, les transférer, lire les messages et avoir accès à votre localisation sur un appareil, il faut avoir accès au système SS7. En raison du niveau de difficulté, il est peu probable qu’une personne non spécialiste soit capable de pirater un téléphone de cette manière.

Piratage de la carte SIM

En août 2019, le PDG de Twitter a été victime d’une usurpation d’identité via une méthode de phishing qui consiste à échanger les cartes SIM. L’échange de cartes SIM est effectué lorsque le pirate contacte votre opérateur téléphonique et se fait passer pour vous, puis demande une carte SIM de remplacement. Une fois que le fournisseur envoie la nouvelle carte SIM au pirate, l’ancienne carte SIM est désactivée et votre numéro de téléphone vous est subtilisé. Cela signifie que le pirate a pris le contrôle de vos appels téléphoniques, de vos messages, etc. Cette méthode de piratage est relativement aisée si le pirate parvient à se faire passer pour vous auprès de votre fournisseur. Il est important de ne pas divulguer vos données personnelles pour éviter que les pirates informatiques ne se fassent passer pour vous.

AdaptiveMobile Security a découvert une nouvelle technique que les pirates emploient pour pénétrer dans les téléphones en utilisant la carte SIM. On nomme cette technique Simjacker. Cette méthode de piratage est plus complexe que le phishing car elle vise les cartes SIM en envoyant un message à l’appareil cible. Si le message est ouvert et que l’on clique dessus, les pirates peuvent espionner l’appareil piraté et même découvrir l’emplacement de l’appareil.

Piratage via Bluetooth

Les pirates informatiques professionnels peuvent utiliser des logiciels spéciaux pour rechercher des appareils mobiles vulnérables dotés d’une connexion Bluetooth opérationnelle. Ces types de piratage sont effectués lorsqu’un pirate informatique se trouve à portée de votre téléphone, généralement dans une zone fréquentée. Lorsque les pirates sont connectés à votre Bluetooth, ils ont accès à toutes vos informations disponibles et à votre connexion Internet pour accéder au web, mais les données doivent être téléchargées lorsque le téléphone est à portée.

Prévenir le piratage téléphonique

Il existe de nombreuses façons pour un pirate informatique d’accéder à votre téléphone et de voler vos informations personnelles et sensibles. Voici quelques conseils pour vous assurer de ne pas être victime de piratage :

1. Garder votre téléphone en votre possession

Le moyen le plus simple pour un pirate informatique de voler les informations de votre téléphone est d’y accéder : il est donc important de toujours conserver votre téléphone en votre possession. Si vous avez laissé votre téléphone à portée d’un groupe d’étrangers et que vous vous inquiétez d’avoir été victime de piratage, vérifiez vos paramètres et recherchez des applications étranges.

2. Chiffrer votre appareil

Le chiffrage de votre téléphone peut vous éviter d’être piraté et peut protéger vos appels, vos messages et vos informations personnelles. Pour savoir si votre iPhone est chiffré, vous pouvez vous rendre dans Touch ID et mot de passe, faire défiler jusqu’en bas, et activer la protection des données. Les utilisateurs Android ont accès au chiffrement automatique selon le type de téléphone qu’ils possèdent.

3. Verrouiller la carte SIM

Le fait d’ajouter un code d’accès sur votre carte SIM peut la protéger contre le piratage. Pour ce faire, sur un iPhone, accédez à Réglages > Données cellulaires > PIN de la carte SIM. Saisissez votre code PIN actuel pour activer le verrouillage. Les utilisateurs d’Android peuvent accéder à Paramètres > Sécurité >Autres paramètres > Définir verrouillage de la carte SIM. Vous pourrez alors activer l’option permettant de verrouiller votre carte SIM.

4. Désactiver le Wi-Fi et le Bluetooth

Il est assez facile pour les pirates de se connecter à votre téléphone en utilisant le Wi-Fi ou le Bluetooth. Désactivez-les quand ils ne sont pas nécessaires car lorsqu’un pirate vous attaque, vous ne serez pas avertis. Si vous craignez d’être piraté dans un espace public, éteindre votre téléphone peut constituer une méthode préventive efficace.

5. Utiliser une protection de sécurité

La protection de votre appareil contre les logiciels espions peut être effectuée gratuitement et simplement, grâce à une application de sécurité sur un iPhone et sur un appareil Android.Cela peut vous aider à protéger votre téléphone portable des pirates informatiques. McAfee Total Protection aide à la protection contre les menaces informatiques et comprend McAfee WebAdvisor pour vous aider à identifier les sites web malveillants dont vous devriez vous méfier.

Restez protégé

Comprendre le fonctionnement du piratage informatique peut vous aider à être plus en sécurité au quotidien. Sachez comment réagir en cas de piratage, afin d’être en mesure de faire face à cette éventualité.

 

About the Author

McAfee

McAfee is the device-to-cloud cybersecurity company. Inspired by the power of working together, McAfee creates business and consumer solutions that make our world a safer place. Take a look at our latest blogs.

Read more posts from McAfee

Categories: Français
Tags:

Similar Blogs

Subscribe to McAfee Securing Tomorrow Blogs