8.2.22

Comment savoir si votre téléphone a été piraté – Conseils d’ESET

 


Les systèmes d'exploitation Android et iOS ont fait des téléphones des appareils intelligents portables capables d'effectuer des tâches confiées auparavant aux ordinateurs portables et aux PC. Ils sont utilisés pour prendre des photos, envoyer et recevoir des e-mails, communiquer via les plateformes de médias sociaux, pour les portefeuilles et les applis bancaires... la liste est longue. Toute cette richesse de données attire naturellement les escrocs qui veulent l'utiliser - de la vente sur le dark web à l'utilisation pour commettre des vols d'identité et des fraudes.

Les dernières années ont prouvé que même ce fidèle appareil mobile peut être compromis par des malwares. Android détenant la part du lion du marché, Lukas Stefanko, chercheur en malwares chez ESET, l’a analysé sur base de sa longue expérience dans la découverte de menaces ciblant les utilisateurs.

Comment un téléphone peut-il être piraté ?

Une des tactiques les plus courantes pour compromettre un appareil consiste à utiliser des e-mails de phishing et de spam contenant des liens ou pièces jointes malveillants. Une fois que la victime a cliqué sur la pièce jointe ou le lien - qui télécharge ensuite un maliciel sur son appareil, ce maliciel ouvre la porte aux pirates.  

Les sites Web frauduleux sont un autre stratagème. Là les cybercriminels usurpent les sites Web de grandes marques ou d'organisations populaires - ceux-ci sont mêlés à des liens malveillants qui, une fois cliqués, téléchargent des maliciels sur l’appareil (download malware onto your device).

LECTURE ASSOCIEE: Take action now – FluBot malware may be on its way

De plus, il n'est pas rare que les cybercriminels déploient de fausses applis qui se font passer pour de vraies et conduisent ainsi les victimes à télécharger des enregistreurs de frappe, des rançongiciels ou des logiciels espions déguisés en outils de suivi de la condition physique ou en applis de crypto-monnaie. Ces applis sont généralement diffusées via des app stores non officiels.

Comment vérifier si un téléphone a été piraté 

« Les signes les plus courants sont : la batterie se vide plus rapidement que d'habitude ; des pics dans l’utilisation des données Internet bien que les habitudes de navigation n'aient pas changé ; la fonction GPS ou Internet (soit Wi-Fi ou données mobiles ) peut être activé ou désactivé par l’appareil—même ; des pop-ups publicitaires aléatoires ou des applications inconnues peuvent être installés sans autorisation », explique Lukas Stefanko.

Un autre signe est que les applications, qui auparavant fonctionnaient très bien, commencent à présenter un comportement étrange, y compris le démarrage, la fermeture ou l'échec soudain et l'affichage d'erreurs inattendues. Cependant, dit Stefanko, cela ne se limite pas qu’aux applications - on peut observer que le smartphone et son système commencent également à agir bizarrement.

D'autres signes incluent l’utilisateur ou son contact recevant des appels étranges ou des messages étranges, l’historique d'appels et de SMS comprend des entrées étranges et inconnues en raison de certains types de maliciels tentant de passer des appels ou d'envoyer des messages vers des numéros internationaux.

Et un des signes les plus évidents : si le téléphone Android a été touché par un rançongiciel, l’utilisateur sera tout simplement exclu de son téléphone (Android phone has been hit by ransomware).

Mon téléphone a été piraté - comment le réparer ?

Quand on sait que le smartphone a été infesté de maliciels, au lieu de le jeter à la poubelle, il faut identifier le coupable et de le supprimer. Par exemple, dans le cas de publicités pop-up indésirables et gênantes, on peut identifier quelle application est responsable de leur apparition en ouvrant le menu des applis récentes et en appuyant longuement sur l'icône de l'appli. La vidéo de Lukas Stefanko  est un guide tout au long du processus. https://youtu.be/dIIDh1AqUKQ]

Éloigner les maliciels du téléphone 

Pour atténuer les risques qu’un appareil soit compromis par des maliciels, il n'existe pas de correctifs magiques ni de solutions en un clic. Cependant, suivre une combinaison d'étapes préventives et proactives contribuera grandement à le protéger des menaces :

·       Mettre à jour le système d'exploitation et les applis dès que les dernières versions sont disponibles

·       Avoir un back-up des données stockées au cas où l’appareil serait compromis

·       Utiliser une solution sécuritaire mobile réputée pour être protéger de la plupart des menaces

·       S’en tenir à la boutique officielle lors du téléchargement d'applis, et s’assurer  de toujours vérifier les avis sur l'appli et son développeur

·       Etre conscient des tactiques courantes que les cybercriminels utilisent pour infiltrer et pirater les appareils.

POUR TERMINER : Êtes-vous suivi ? Comment repérer une application de suivi sur votre téléphone Depuis plus de 30 ans, ESET®développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier. Les équipes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez nous sur LinkedInFacebook, Twitter  et https://www.eset.com/be-fr/ .

 (Are you being tracked? How to spot a tracking app on your phone )

Le stalkerware Android menace davantage les victimes et expose les fouineurs eux-mêmes (Android stalkerware threatens victims further and exposes snoopers themselves)

Over de schouder surfen: opgelet voor het arendsoog dat naar je telefoon kijkt, zegt ESET

We leven in het tijdperk van connectiviteit en onze super actieve, mobielgerichte levens brengen risico’s mee. Voor velen vormen het vooruitzicht van phishing, op afstand gedownloade malware en andere online risico's de grootste bedreigingen voor persoonlijke en zakelijke data. Maar criminele activiteiten zijn meer dan bits en bytes. Oude methoden zoals over de schouder surfen of in afvalcontainers duiken, bieden grote winsten en veel oplichters proberen het.

Over de schouder surfen bestaat al langer dan smartphones en laptops. Het volstaat om de vraag te stellen aan iemand van wie de creditcard-pincode of telefoonkaartcode werd gestolen door gewetenloze voorbijgangers. Maar vandaag zijn er nog meer manieren om geld te stelen.

Onze drukke levens met meerdere toestellen zijn een magneet voor schoudersurfers. Maar kleine gedragswijzigingen kunnen voldoende zijn om ons veilig te houden.

Een tweetal verhalen ter waarschuwing

Doorgaans minimaliseren we over de schouder surfen. We denken dat we iemand achter ons kunnen opmerken als die naar ons scherm staart. Oplichters hoeven slechts één keer geluk te hebben. En die kans bieden we de hele werkdag door, zeker nu de samenleving weer opengaat.

Jake Moore, Global Cybersecurity Advisor  bij ESET, (Jake bet a friend)onthulde onlangs dat hij er tot twee keer toe in slaagde de inloggegevens van online accounts van vrienden te bemachtigen, weliswaar met hun voorafgaande toestemming. Zijn onderzoek laat zien hoe kwetsbaar we zijn voor snuggere piraten, vooral in informele omgevingen zoals bars, cafés en restaurants.

1.      Op Snapchat surfen

Bij een eerste poging wedde Jake met een vriendin dat hij haar Snapchat-account kon kapen, zelfs beschermd door tweefactorauthenticatie. Met behulp van de functie voor het her-instellen van het wachtwoord, voerde hij zijn telefoonnummer in en selecteerde hij de optie om een ​​bevestigingscode via een bericht te ontvangen. Door te surfen op het bevestigingsbericht dat hij ontving, kreeg hij de volledige controle over het account. Zelfs een tweede sms-code die als bevestiging werd verzonden, werd door de accounthouderster genegeerd, maar waargenomen en ingevoerd door Jake.

Een aanvaller kent daarom misschien het telefoonnummer van zijn slachtoffer niet, maar kan het wel online vinden via een schat aan eerder gehackte data of door gebruik te maken van open source informatie met inbegrip van sociale media. Door de gebruiker te bellen en zich voor te doen als een  medewerker van het socialemediabedrijf, kan een oplichter de gebruiker in theorie misleiden tot het overhandigen van zijn sms-code.

Dit is niet echt over de schouder surfen. Maar in een kantoor- of schoolomgeving waar collega's of kinderen zich in de buurt van gebruikers bevinden van wie ze het telefoonnummer kennen, wordt "over de schouder surfen met wachtwoordherstel" een reëler risico.

2.      Problemen met PayPal

Jake wedde ook met een vriend dat hij een van zijn online accounts zou kunnen kapen. Hij ging naar de PayPal-inlogpagina om een ​​wachtwoordreset aan te vragen. Hij kende de e-mail van de gebruiker, typte deze in en selecteerde de beveiligingscontrole voor de sms-code die naar zijn telefoon werd gestuurd. Zoals in het bovenstaande voorbeeld, was Jake in staat om in het geheim het apparaat van zijn vriend te bespioneren zodra hij de code kreeg. Zo had hij volledige toegang tot de PayPal-rekening van de vriend.

Wat betekent dit voor u?

In veel gevallen ligt de veiligheidslat nog steeds te laag voor criminelen, vooral als ze uw laptop of smartphone in de gaten hebben. Onder ons zijn er zijn nog teveel gebruikers die meldingen op onze schermen laten verschijnen. Misschien zijn we zo ongevoelig geworden dat we ze negeren. Maar zij die over onze schouder meekijken, zijn dat niet.

Het is erg interessant dat in het PayPal-voorbeeld het slachtoffer een veteraan is in cyberbeveiliging met meer dan 20 jaar ervaring. Als hij op deze manier kan opgelicht worden, kunnen vele anderen dat ook en zodra een oplichter toegang heeft tot uw account, kan hij:

·       Inloggegevens wijzigen en u afpersen zodat hij weer toegang kan krijgen

·       Brute force-technieken gebruiken om dezelfde e-mails/logins te proberen en toegang te krijgen tot andere accounts

·       Uw persoonlijke gegevens stelen en die bij latere spoofing- of phishing-pogingen gebruiken

·       Toegang krijgen tot en fondsen overmaken naar zijn eigen rekeningen

·       U trollen en pesten door ongepaste inhoud te publiceren vanaf zijn eigen account.

Hoe kunt u schouder surfen vermijden? 

De impact van accounthacking kan enkele maanden aanhouden. Als oplichters erin geslaagd zijn om geld en persoonlijke data te stelen, kunt u de komende maanden het doel zijn van veel phishing-pogingen. Het terugkrijgen van verloren fondsen en het opnieuw instellen van kredietscores kan zelfs nog langer duren. Hier zijn enkele strategieën om dit te beperken:

1.     Gebruik nooit wachtwoorden van een account voor een ander en gebruik een wachtwoordbeheerder om unieke en sterke inloggegevens op te slaan. Schakel multi-factor authenticatie (MFA) in. Kies een authenticatie-app (zoals Google Authenticator, Microsoft Authenticator) in plaats van de optie SMS-code.

2.     Wees altijd waakzaam wanneer u in het openbaar inlogt op uw accounts. U kunt stoppen met werken in vliegtuigen, treinen, op drukke luchthavens, in hotellobby's, enz. Of werk dan met uw rug tegen de muur.

3.     Gebruik een privacyscherm op laptops, zodat iedereen die uw scherm vanuit een hoek probeert te bespioneren, niets kan zien.

4.      Schakel meldingen op het scherm uit voor berichten, e-mails en waarschuwingen om het type aanval dat Jake hierboven demonstreerde te stoppen. Als er een binnenkomt, en u was het niet, onderzoek het dan onmiddellijk.

5.      Het spreekt voor zich, maar laat een apparaat nooit onbeheerd achter in een openbare ruimte. Zorg ervoor dat deze vergrendeld is met een sterk wachtwoord.

Over de schouder surfen wordt nog grotendeels onderschat. Dat betekent niet dat het u niet vaker kan overkomen dan een phishing-aanval. Maar dezelfde regels zijn ook hier van toepassing. Wees alert. Wees voorbereid. En past veiligheid toe.