Les trois types de hacks téléphoniques à surveiller

Si votre téléphone est piraté, voici quoi faire.

En mettant les bonnes protections de sécurité en place et en appliquant une certaine prudence de bon sens, vous pouvez minimiser le risque que votre téléphone soit piraté, mais ce n’est pas quelque chose que vous pouvez jamais garantir à 100% que vous pourrez éviter. Dans cet esprit, il est utile de savoir à quoi pourrait ressembler certains signes avant-coureurs d’un piratage et ce que vous pouvez faire en réponse.

Il y a quelques scénarios différents que le terme « pirater » couvre, donc je vais les traverser à son tour, même s’il y a un chevauchement dans ce que vous devez rechercher. Si vous êtes suffisamment malchanceux pour que votre appareil soit compromis, en le repérant et en le réparant le plus rapidement possible, vous pouvez limiter les dégâts.

Le piratage de logiciel espion

En ce qui concerne les hacks téléphoniques, le premier scénario qui viendrait à l’esprit pour la plupart d’entre nous est probablement quelqu’un d’autre qui prend le contrôle de notre appareil: enregistrer ce qui est dit dans le micro de téléphone, peut-être, ou enregistrer des frappes sur le clavier.

Sur les smartphones modernes, il est assez difficile de réaliser un piratage comme celui-ci à distance, bien que ce ne soit en aucun cas impossible. Les exploits peuvent être effectués via un message instantané, ou via une application qui ne fait pas ce qu’elle dit qu’il fera, en supposant qu’elle est glissée devant Apple et les chèques de Google (ou vous l’avez mis à côté).

Si un collègue ou un partenaire sans scrupules a réussi à obtenir un accès physique à votre téléphone, le hack est plus facile à réaliser. Ils pourraient être en mesure d’installer et de masquer une application à votre insu, mais même alors, il devra passer les contrôles de sécurité intégrés mis en place par Android et iOS.

Applications Android

Pour les exploits de ce type, il existe quelques panneaux d’avertissement à surveiller qui suggèrent l’activité de l’application cachée: la décharge de la batterie qui est plus rapide que d’habitude, les applications sont lentes à charger ou se plant régulièrement, et votre téléphone manquant de manière inattendue à court d’espace de stockage. Android et iOS devraient également vous alerter chaque fois que le micro ou la caméra est utilisé, alors surveillez toutes les activations inattendues.

Si vous pensez que quelque chose ne va pas, cela vaut la peine de parcourir la liste des applications pour voir s’il y a quelque chose que vous ne reconnaissez pas: appuyez sur Applications à partir des paramètres sur Android ou iOS. Vous pouvez désinstaller tout ce qui est suspect dans la même liste.

Pour un nettoyage plus complet, vous pouvez réinitialiser votre téléphone, ce qui devrait effacer les logiciels espions ou les applications indésirables en même temps, assurez-vous que vous avez tout d’abord sauvé tous vos fichiers et données, car l’appareil reviendra à son état d’origine. Sur Android, choisissez Système> Options de réinitialisation> Effacer toutes les données (réinitialisation d’usine) à partir des paramètres; sur iOS, tu dois choisir Général> Transférer ou réinitialiser l’iPhone> Effacer tous les contenus et paramètres à partir des paramètres.

Le compte de compte

Un autre type de piratage est le hack de compte, où quelqu’un d’autre a accès à vos applications ou comptes. Cela peut exposer vos données sur vos ordinateurs et sur le Web également, ainsi que l’affectation de votre téléphone. Vos informations d’identification de connexion peuvent s’être présentées dans une violation de données, ou elles peuvent avoir été trompées par une arnaque de phishing.

Comme pour le hack précédent, ce que vous devez surveiller est une activité suspecte, bien que ce ne soit pas toujours évident: des fichiers ou des e-mails apparaissent et disparaissent alors qu’ils ne devraient pas, par exemple, ou des alertes sur votre compte que vous ne vous attendiez pas.

Il existe plusieurs façons de creuser un peu plus pour les signes que vos comptes ont peut-être été compromis. L’une consiste à ouvrir vos applications avec une vue « récente » ou « activité » d’abord: vous pouvez le faire dans Google Drive et dans votre compte iCloud Drive. Tout ce que vous voyez devrait correspondre aux actions que vous avez prises.

Connects Instagram

Vous pouvez également vérifier pour voir les appareils sur lesquels votre compte est actif, ce qui vous dira si quelqu’un s’est connecté comme vous sur un téléphone, une tablette ou un ordinateur que vous ne possédez pas. La plupart des comptes vous permettent maintenant de le faire d’une manière ou d’une autre – par exemple, vous pouvez vous diriger ici pour voir partout où votre compte Instagram est actif. La même page vous permet de configurer des alertes pour de nouvelles connexions et de révoquer l’accès à partir de n’importe quel appareil que vous ne pouvez pas identifier.

Gardez également un œil sur votre boîte de réception par e-mail pour voir si vous avez des avertissements sur l’activité inattendue sur votre compte, bien que cela ne fonctionnera que si vos comptes sont connectés aux adresses e-mail qui sont actives et régulièrement vérifiées.

Que pensez-vous jusqu’à présent?

Si vous pensez que l’un de vos comptes a été compromis, modifiez les détails de connexion dès que vous le pouvez, ce qui devrait verrouiller tous les visiteurs indésirables. Vous devez également activer l’authentification à deux facteurs pour tous les comptes qui l’offrent, ce qui signifie que les pirates ont besoin de plus d’un nom d’utilisateur et d’un mot de passe pour accéder.

Le hack SIM ou ESIM

Les pirates peuvent également cibler le SIM dans votre téléphone, qu’il s’agisse d’une carte SIM physique ou d’un ESIM. La nouvelle norme ESIM, où l’enregistrement numérique est utilisé à la place d’une carte réelle, est l’option la plus sûre, mais elle n’offre toujours pas une protection garantie à 100%.

Le type d’attaque le plus courant ici est une attaque d’échange de sim (également connu sous le nom d’attaque de prise de carte SIM): essentiellement, votre numéro de cellule est redirigé vers une autre carte SIM et un autre téléphone. Quelqu’un d’autre recevra vos appels, vos SMS et vos codes de sécurité si vous les avez configurés sur SMS.

Cela peut être fait avec des sims physiques et des ESIMS, et implique généralement un pirate de pirate convaincant votre opérateur qu’ils sont en fait vous – et que vous souhaitez faire passer votre numéro à un nouvel appareil. Ils auront besoin d’une sorte d’informations personnelles ou d’identification de connexion pour ce faire, et ils peuvent même compromettre le compte que vous avez avec votre fournisseur de réseau (comme décrit ci-dessus).

Paramètres SIM

En plus d’être un piratage potentiellement dommageable, c’est aussi celui que vous devez repérer assez rapidement: il semblera que vos amis et votre famille vous ignorent, car vous n’obtiendrez aucun appel ou SMS, et vous ne pourrez pas en envoyer non plus.

Vous pouvez également obtenir des alertes de votre opérateur, par e-mail ou par e-mail ou messages en application, en demandant de confirmer certaines modifications de sécurité. Soyez à l’affût de ceux-ci, ainsi que de tout changement soudain de service (comme n’ayant aucun signal cellulaire dans les zones où vous pouvez généralement vous connecter).

Si un échange de SIM vous arrive, agissez aussi rapidement que possible. Modifiez les mots de passe sur les comptes connectés à votre numéro et parlez à votre opérateur de cellule ou à votre société de fournisseurs ESIM dans la première occasion, même si vous devez emprunter le téléphone de quelqu’un d’autre pour le faire. Une fois que vous avez prouvé que vous êtes réellement vous, l’entreprise avec laquelle vous êtes en contact devrait être en mesure d’inverser les changements.