Les systèmes d'exploitation Android et iOS ont fait des téléphones des
appareils intelligents portables capables d'effectuer des tâches confiées auparavant
aux ordinateurs portables et aux PC. Ils sont utilisés pour prendre des photos,
envoyer et recevoir des e-mails, communiquer via les plateformes de médias
sociaux, pour les portefeuilles et les applis bancaires... la liste est longue.
Toute cette richesse de données attire naturellement les escrocs qui veulent
l'utiliser - de la vente sur le dark web à l'utilisation pour commettre des
vols d'identité et des fraudes.
Les dernières années ont prouvé que même ce fidèle appareil mobile peut
être compromis par des malwares. Android détenant la part du lion du marché, Lukas Stefanko, chercheur en malwares chez ESET, l’a analysé
sur base de sa longue expérience dans
la découverte de menaces ciblant les utilisateurs.
Comment un téléphone peut-il être piraté ?
Une des tactiques
les plus courantes pour compromettre un appareil consiste à utiliser des
e-mails de phishing et de spam contenant des liens ou pièces jointes
malveillants. Une fois que la victime a cliqué sur la pièce jointe ou le lien -
qui télécharge ensuite un maliciel sur son appareil, ce maliciel ouvre la porte
aux pirates.
Les sites Web
frauduleux sont un autre stratagème. Là les cybercriminels usurpent les sites
Web de grandes marques ou d'organisations populaires - ceux-ci sont mêlés à des
liens malveillants qui, une fois cliqués, téléchargent des maliciels sur l’appareil
(download malware onto your device).
LECTURE ASSOCIEE: Take
action now – FluBot malware may be on its way
De plus, il n'est
pas rare que les cybercriminels déploient de fausses applis qui se font passer
pour de vraies et conduisent ainsi les victimes à télécharger des enregistreurs
de frappe, des rançongiciels ou des logiciels espions déguisés en outils de
suivi de la condition physique ou en applis de crypto-monnaie. Ces applis sont
généralement diffusées via des app stores non officiels.
Comment vérifier si un téléphone a été piraté
« Les signes
les plus courants sont : la batterie se vide plus rapidement que
d'habitude ; des pics dans l’utilisation des données Internet bien que les
habitudes de navigation n'aient pas changé ; la fonction GPS ou Internet
(soit Wi-Fi ou données mobiles ) peut être activé ou désactivé par l’appareil—même
; des pop-ups publicitaires aléatoires ou des applications inconnues peuvent
être installés sans autorisation », explique Lukas Stefanko.
Un autre signe
est que les applications, qui auparavant fonctionnaient très bien, commencent à
présenter un comportement étrange, y compris le démarrage, la fermeture ou
l'échec soudain et l'affichage d'erreurs inattendues. Cependant, dit Stefanko,
cela ne se limite pas qu’aux applications - on peut observer que le smartphone
et son système commencent également à agir bizarrement.
D'autres signes
incluent l’utilisateur ou son contact recevant des appels étranges ou des
messages étranges, l’historique d'appels et de SMS comprend des entrées
étranges et inconnues en raison de certains types de maliciels tentant de
passer des appels ou d'envoyer des messages vers des numéros internationaux.
Et un des signes
les plus évidents : si le téléphone Android a été touché par un
rançongiciel, l’utilisateur sera tout simplement exclu de son téléphone (Android phone has been hit by ransomware).
Mon téléphone a été piraté - comment le réparer ?
Quand on sait que
le smartphone a été infesté de maliciels, au lieu de le jeter à la poubelle, il
faut identifier le coupable et de le supprimer. Par exemple, dans le cas de
publicités pop-up indésirables et gênantes, on peut identifier quelle
application est responsable de leur apparition en ouvrant le menu des applis
récentes et en appuyant longuement sur l'icône de l'appli. La vidéo de Lukas
Stefanko est un guide tout au long du
processus. https://youtu.be/dIIDh1AqUKQ]
Éloigner les maliciels du téléphone
Pour atténuer les risques qu’un
appareil soit compromis par des maliciels, il n'existe pas de correctifs
magiques ni de solutions en un clic. Cependant, suivre une combinaison d'étapes
préventives et proactives contribuera grandement à le protéger des
menaces :
·
Mettre
à jour le système d'exploitation et les applis dès que les dernières versions
sont disponibles
·
Avoir
un back-up des données stockées au cas où l’appareil serait compromis
·
Utiliser
une solution sécuritaire mobile réputée pour être protéger de la plupart des
menaces
·
S’en
tenir à la boutique officielle lors du téléchargement d'applis, et s’assurer de toujours vérifier les avis sur l'appli et
son développeur
·
Etre
conscient des tactiques courantes que les cybercriminels utilisent pour
infiltrer et pirater les appareils.
POUR TERMINER : Êtes-vous suivi ? Comment repérer
une application de suivi sur votre téléphone Depuis plus de 30 ans, ESET®développe des
logiciels et des services de sécurité informatique de pointe pour protéger les
entreprises, les infrastructures critiques et les consommateurs du monde entier.
Les équipes d'ESET protègent et surveillent 24/7, mettant à jour, en temps
réel, les défenses afin d’assurer sans interruption la sécurité des
utilisateurs et des entreprises. L'évolution constante des menaces nécessite un
fournisseur de sécurité informatique évolutif qui permet d’utiliser la
technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET
dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus
d’information visitez www.eset.com , ou suivez nous sur LinkedIn, Facebook, Twitter et https://www.eset.com/be-fr/ .
(Are you being tracked? How to
spot a tracking app on your phone )
Le stalkerware Android menace davantage les
victimes et expose les fouineurs eux-mêmes (Android
stalkerware threatens victims further and exposes snoopers themselves)