Blog

Le piratage des téléphones, la nouvelle grande menace de la technologie

13 Nov. 2019 - Catégorie: Blog /
Le piratage des téléphones, la nouvelle grande menace de la technologie

Nous sommes habitués à devoir protéger notre ordinateur contre les cyberattaques et nous partageons notre quotidien avec des antivirus depuis de nombreuses années et sont aujourd’hui partie intégrante de nos ordinateurs. Mais à mesure que notre utilisation du téléphone portable a augmenté, la cible des attaques a également été transférée sur ces appareils. C’est pourquoi nous voulons aujourd’hui vous informer sur la menace du piratage des téléphones et vous aider à détecter les indices pour éviter que votre téléphone ne soit piraté.

Notre vie privée est l’un des nos biens le plus précieux et il est donc important de savoir que nos informations personnelles ont un prix très élevé et que personne n’est à l’abri d’être un jour victime d’un pirate informatique.

Le prince Harry lui-même en a fait les frais dernièrement, et il a décidé d’intenter une action en justice contre les propriétaires de deux grands tabloïds britanniques, le Sun et le Daily Mirror.

Bien que ce ne soit pas la première fois qu’une célébrité ait recours à la justice en cas d’atteinte à la vie privée, cette décision de la part du roi est la première du genre. Cette initiative audacieuse venant d’un membre de la famille royale britannique a été une surprise, bien que peu d’information sur le sujet n’a été révélée à l'exception qu'il s'agirait bien d'une « interception illégale d'appels et de messages privés ». Alors que les détails doivent encore être dévoilés, voyons ce que c'est que le piratage téléphonique et comment vous pouvez l'éviter.

Qu'est-ce que le piratage téléphonique ? Au cours des deux dernières décennies, les technologies numériques et de télécommunication ont rapidement évoluées. Bien que cela soit en règle générale une bonne chose car cela permet une communication plus rapide, elle présente également des inconvénients. Le plus redouté est le piratage téléphonique, qui consiste en un accès non autorisé par une tierce personne de votre téléphone.

Alors que les téléphones analogiques été interceptés à l'aide de scanners, les smartphones actuels sont encore plus exposés aux violations de la sécurité. Un téléchargement occasionnel ou un clic sur un lien malveillant peux donner un accès absolu à vos informations personnelles au pirate informatique, menaçant le propriétaire du téléphone portable de diffuser ses informations personnelles sur les réseaux sociaux par exemple moyennant le plus souvent une rançon financière. Voyons maintenant comment se déroule le piratage téléphonique et ce que vous pouvez faire pour l’éviter.

Comment les téléphones sont-ils piratés ?

Il existe un marché pour tout, allant de la base de données des clients aux détails des cartes de crédit, qui sont vendus sur internet par les cybercriminels. Les pirates informatiques se procurent ces données de plusieurs manières, en ciblant une personne en particulier ou en lançant des attaques aléatoires. En outre, une personne qui vous connaît bien et qui partage également l'accès à votre téléphone peut installer une application tierce et surveiller votre téléphone. Cela fonctionne plus ou moins comme les applications de contrôle parental qui permettent aux parents de garder un œil sur ce que font leurs enfants. Bien que cela puisse ne pas être aussi préjudiciable qu’une personne inconnue accédant à vos données personnelles, cela reste une atteinte à votre vie privée. Voyons maintenant quelques-unes des méthodes les plus courantes de piratage téléphonique.

L’utilisation de logiciels malveillants

Comme mentionné ci-dessus, cette forme de piratage téléphonique se fait en envoyant des liens malveillants à la cible. Dans cette forme d’attaque, le pirate informatique convertit le lien malveillant en un lien court et l’envoie sur un groupe de discussion sur lequel la cible est active, ou même par courrier électronique. Dès que la cible clique sur le lien ou télécharge l'application malveillante, une « porte dérobée » (ou backdoor) est créée et le pirate obtient un accès non autorisé.

Wifi gratuit

Une autre façon très courante d'extraire vos informations personnelles, est la mise en place d’un réseau Wifi gratuit par le cyber pirate. Imaginez-vous, vous entrez dans un café et utilisez la connexion Wi-Fi gratuite, qui porte bien le nom du café. Pour autant que vous sachiez, il pourrait s'agir d'une tentative de piratage téléphonique effectuée par une tierce personne qui a configuré le hotspot en le renommant. La plupart des gens ne se rendent pas compte qu'en utilisant une connexion WiFi gratuite, ils peuvent être victime de piratage et ainsi exposer toutes leurs données non cryptées à l'administrateur.

Comment prévenir le piratage téléphonique et sécuriser votre téléphone contre les pirates ?

Si vous voulez être proactif, vous pouvez prendre plusieurs mesures pour vous protéger contre le piratage téléphonique, la plupart impliquant du bon sens. De plus, il existe des méthodes avancées pour vous assurer que votre téléphone soit aussi sécurisé que possible (sans perdre toutes ses fonctionnalités).

Conseils de sécurité téléphoniques de base :

Pour les utilisateurs occasionnels, adhérer aux bases est un excellent point de départ pour bloquer les tentatives de piratage simple : 

  • Ne laissez jamais votre téléphone sans surveillance. Garder votre téléphone avec vous à tout moment, surtout dans un lieu public est la première règle à suivre.
  • Changez le code d'accès par défaut de votre téléphone. Votre téléphone est probablement livré avec un mot de passe simple et prévisible, et ceux qui le savent peuvent en tirer parti. Changez votre code pour un autre plus complexe et évitez les codes habituels tels que 1234, 0000 et 2580 couramment utilisés. 
  • Gérez votre sécurité Bluetooth. Évitez d’utiliser des réseaux Bluetooth non protégés et désactivez votre service Bluetooth lorsque vous ne l’utilisez pas.
  • Protégez votre code PIN et les données de votre carte de crédit. Utilisez une application protégée pour stocker des codes PIN et des cartes de crédit ou, mieux encore, ne les stockez pas dans votre téléphone.

Méthodes avancées pour prévenir le piratage téléphonique :

Si le piratage téléphonique vous inquiète toujours, vous pouvez prendre d'autres mesures pour vous en protéger. Cependant, aller trop loin ira à l'encontre de l'objectif du smartphone :

  • Évitez le WiFi public non sécurisé. Les pirates informatiques ciblent souvent des sites importants, tels que les comptes bancaires via un réseau WiFi public, qui peuvent souvent être non sécurisés en raison de normes de sécurité assouplies, voire inexistantes.
  • Désactivez votre fonctionnalité de saisie semi-automatique. Ainsi, vous pouvez empêcher l'accès aux données personnelles critiques stockées.
  • Supprimez régulièrement votre historique de navigation, vos cookies et votre cache. La suppression de votre empreinte virtuelle est importante pour réduire au minimum la quantité de données pouvant être récoltées par des regards indiscrets.
  • Vous avez un iPhone ? « Activer Localiser mon iPhone ». En activant la fonctionnalité dans vos paramètres, vous pourrez localiser votre téléphone si vous le perdez avant que les pirates informatiques ne puissent poser leurs mains dessus.
  • Utilisez une application de sécurité qui augmente la protection. Pour les propriétaires d’Android, Webroot, par exemple propose une application tout-en-un qui offre une protection antivirus et vous permet de localiser, de verrouiller et d’effacer votre téléphone à distance, au cas où vous en perdriez la trace. Pour les utilisateurs iOS, Webroot propose également un navigateur Web sécurisé gratuit pour une sécurité mobile accrue sur votre iPhone et votre iPad.

Évitez d'utiliser des sites Web non chiffrés pour les paiements

En moment des paiements en ligne, utilisez uniquement des sites ineternet fonctionnant sur le protocole HTTPS si vous souhaitez protéger vos données. Le protocole HTTPS permet une communication sécurisée entre le client et le serveur, à l'aide de clés de chiffrement et de déchiffrement. Un moyen simple de protéger vos données consiste à effectuer vos paiements en ligne uniquement via des sites Web dotés d'un certificat SSL. Cela indique un cryptage sécurisé des données échangées, ce qui empêche les cybercriminels d'y accéder.

Effectuez vos transactions via des sites fiables

Assurez-vous de toujours passer par des intermédiaires fiables qui respectent pleinement les normes de sécurité telles que la directive sur les services de paiement (PSD2), qui constitue une réforme majeure. Small World est entièrement conforme à la nouvelle directive PSD 2 et maintient les normes de sécurité les plus strictes pour protéger les comptes de ses clients.

Politique de Cookies

Chez Small World, nous utilisons nos propres cookies et ceux de tiers afin de vous offrir la meilleure expérience de navigation possible et d'analyser votre comportement de navigation. Vous pouvez accepter tous les cookies en cliquant sur le bouton "ACCEPTER TOUS LES COOKIES" ou définir ou refuser leur utilisation en cliquant sur le bouton "CONFIGURER LES COOKIES". Cliquez sur notre Politique en matière de Cookies pour plus d'informations