Comment protéger votre téléphone contre les pirates

By on Apr 01, 2020

Comment les pirates informatiques procèdent-ils pour pirater nos téléphones et comment les en empêcher?

La crainte de voir son téléphone piraté est devenue courante et justifiée. La triste vérité est qu’il est maintenant possible de pirater n’importe quel téléphone. Grâce aux progrès de la technologie qui, avec la découverte de connaissances et d’informations, facilitent la maîtrise des technologies, les pirates informatiques sont désormais capables de pirater même les logiciels de téléphones les plus sophistiqués. Mais comment?

Logiciel de piratage

Saviez-vous qu’il existe des logiciels permettant de pirater les appareils Android et d’autres types d’appareils mobiles? Et saviez-vous qu’il existe d’innombrables logiciels de piratage en ligne gratuits? Le logiciel de piratage est un outil utilisé par les pirates informatiques pour récupérer des informations sur un téléphone. Découvrez notre Rapport 2020 sur les menaces mobiles  pour en savoir plus.

Les pirates informatiques professionnels peuvent acheter des logiciels de piratage n’importe où, par exemple une application d’espionnage pour téléphone, et les installer sur le téléphone cible. Tous les pirates n’ont pas besoin de tenir le téléphone dans leurs mains pour installer un logiciel de piratage, sauf dans certains cas bien définis.

L’enregistrement de frappe est une technique qui consiste à installer une application d’espionnage sur le téléphone pour recueillir ses données avant leur chiffrement. Vous pourrez utiliser ce type de logiciel si le téléphone est entre vos mains.

Le cheval de Troie est un type de logiciel malveillant que l’on peut dissimuler dans votre téléphone pour en extraire des données importantes, telles que les détails d’un compte de carte de crédit ou des renseignements personnels. Pour installer un logiciel malveillant de type cheval de Troie, les pirates utilisent des techniques comme l’hameçonnage pour vous attirer dans leur piège.

Hameçonnage

L’hameçonnage est une méthode utilisée par les pirates informatiques qui se font passer pour une entreprise ou une personne de confiance afin d’obtenir des données confidentielles. Les pirates informatiques utilisent cette méthode en envoyant à leurs cibles des codes, des images et des messages en apparence légitimes, le plus souvent par courriels et messages textes. Lorsque vous cliquez sur ce contenu malveillant, les URL peuvent permettre de pirater votre téléphone dans la mesure où le lien aura été infecté par un virus ou un logiciel de piratage capable de dérober vos renseignements personnels.

Piratage à l’aide d’un numéro de téléphone

Pour être en mesure de pirater en utilisant uniquement un numéro de téléphone, vous devez connaître et maîtriser les subtilités de ce type de piratage. La signalisation SS7 est le système utilisé pour connecter les réseaux de téléphonie cellulaire les uns aux autres et pour utiliser ce système comme méthode de piratage de téléphones, il faut y avoir accès. Il est possible d’enregistrer des appels, de transférer des appels, de lire des messages et de localiser un appareil particulier à l’aide du système SS7. Cependant, en raison du niveau de difficulté, il est peu probable qu’une personne ordinaire réussisse à pirater un téléphone de cette manière.

Piratage de la carte SIM

En août 2019, le PDG de Twitter se faisait pirater sa carte SIM par échange de carte SIM via la méthode de l’hameçonnage. L’échange de cartes SIM se produit lorsque le pirate contacte votre opérateur téléphonique, se fait passer pour vous, puis demande le remplacement de votre carte SIM. Une fois que votre opérateur téléphonique envoie la nouvelle carte SIM au pirate informatique, l’ancienne carte SIM sera désactivée et votre numéro de téléphone aura été volé. Cela signifie que le pirate aura pris le contrôle de vos appels téléphoniques, de vos messages, etc. Il s’agit d’une méthode de piratage relativement simple dans la mesure où il suffit juste que le pirate informatique réussisse à se faire passer pour vous auprès de votre opérateur. Garder ses renseignements personnels pour soi est essentiel si l’on veut que les pirates informatiques ne se fassent pas passer pour nous.

AdaptiveMobile Security a découvert une nouvelle méthode utilisée par les pirates informatiques pour prendre le contrôle de téléphones à l’aide de la carte SIM et l’a baptisée Simjacker. Cette méthode de piratage est plus complexe que le phishing, car elle consiste à pirater une carte SIM en envoyant un signal à l’appareil visé. Si vous ouvrez le message et cliquez dessus, les pirates pourront espionner l’appareil piraté et même le localiser.

Piratage par Bluetooth

Les pirates professionnels peuvent utiliser des logiciels spéciaux pour rechercher des appareils mobiles vulnérables avec une connexion Bluetooth opérationnelle. Pour ce type de piratage, le pirate doit se trouver à portée de votre téléphone, l’attaque se produisant généralement dans une zone peuplée. Une fois connectés à votre Bluetooth, les pirates ont accès à toutes les informations disponibles et peuvent utiliser la connexion internet pour accéder au web. Cependant, pour pouvoir télécharger les données, le pirate informatique doit se trouver à quelques mètres de sa victime.

Protégez-vous contre le piratage téléphonique

Un pirate informatique peut utiliser plusieurs méthodes différentes pour accéder à votre téléphone et voler des informations personnelles et critiques. Voici quelques conseils pour vous protéger contre le piratage téléphonique :

 1. Gardez toujours son téléphone sur soi

Le moyen le plus simple pour un pirate de voler les informations de votre téléphone est d’y accéder. Vous devez donc toujours être en possession de votre téléphone. Si votre téléphone est resté loin de vous près de personnes inconnues et que vous craignez qu’il ait été piraté, vérifiez vos paramètres et recherchez des applications suspectes.

2. Chiffrez votre appareil

Le chiffrement de votre téléphone portable peut vous prémunir contre le piratage et protéger vos appels, vos messages et vos informations critiques. Pour vérifier si un appareil est chiffré : les utilisateurs d’iPhone peuvent allez sur Touch ID & Passcode, faire défiler vers le bas et activer la protection des données. Les utilisateurs d’Android bénéficient d’un chiffrement automatique selon le type de téléphone.

 3. Verrouillage de la carte SIM

Utiliser un mot de passe pour sa carte SIM peut la protéger contre le piratage. Vous pouvez configurer ce mot de passe sur un iPhone en allant dans Réglages > Cellulaire > NIP SIM. Entrez votre code PIN actuel pour activer le verrouillage. Les utilisateurs d’Android peuvent aller dans Paramètres > Écran verrouillé et Sécurité > Autres paramètres de sécurité > Configurer le verrouillage de la carte SIM. Ici, vous pouvez activer l’option de verrouillage de votre carte SIM.

4. Désactivez le WIFI et le Bluetooth

Il est relativement facile pour un pirate informatique de se connecter à votre téléphone en utilisant le WIFI ou le Bluetooth. Vous devez donc les désactiver lorsque vous ne les utilisez pas, car aucune alerte ne vous prévient lorsqu’un pirate informatique vous attaque. Si vous craignez d’être victime de piratage dans un espace public, éteindre votre téléphone peut empêcher un pirate informatique de vous attaquer — c’est une méthode préventive efficace.

 5. Utilisez la protection de sécurité

Vous pouvez facilement protéger votre appareil contre les logiciels-espions grâce à une application de sécurité mobile gratuite disponible sur iPhone et Android, pouvant contribuer à protéger vos téléphones portables contre les pirates.  McAfee Total Protection — offre une protection contre les cybermenaces et comprend McAfee WebAdvisor — conçu pour vous aider à identifier les sites web malveillants dont vous devez vous méfier.

Restez protégé

Comprendre comment fonctionne le piratage informatique peut vous aider à adopter des pratiques sécuritaires dans votre vie de tous les jours. Connaître les méthodes de piratage vous permettra de faire face à une éventuelle attaque.

 

About the Author

McAfee

McAfee is the device-to-cloud cybersecurity company. Inspired by the power of working together, McAfee creates business and consumer solutions that make our world a safer place. Take a look at our latest blogs.

Read more posts from McAfee

Similar Blogs

Subscribe to McAfee Securing Tomorrow Blogs