Publicité

Pour beaucoup d'entre nous, «sécurité des smartphones compromise» est essentiellement synonyme de «temps pour en exécuter un autre analyse des logiciels malveillants ", et à ce titre, nous considérons les menaces de sécurité davantage comme des inconvénients que comme des dangers le sont vraiment.

Peut-être que le problème est que nous ne sommes pas pleinement conscients de ce que les pirates peuvent vraiment faire avec nos smartphones. C’est une chose à savoir risques courants pour la sécurité des smartphones 4 Risques de sécurité des smartphones à connaîtreIl semble y avoir une sorte de malaise général parmi les utilisateurs - les connaisseurs de la technologie et les utilisateurs ordinaires - parce que votre ordinateur tient dans votre poche, il ne peut pas être infecté par des logiciels malveillants, des chevaux de Troie, ... Lire la suite , mais si cette connaissance reste abstraite, cela ne vous sert à rien.

Donc, pour vous faire réfléchir dans le bon sens, voici quelques exemples réels dans lesquels votre smartphone peut être piraté et utilisé contre vous, et je vous promets que vous commencerez à penser à la sécurité des smartphones comme une nécessité quotidienne plutôt que paranoïaque.

instagram viewer

1. Contrôlez votre appareil à distance

Il n'y a pas longtemps, un chercheur découvert un exploit zero-day dans la dernière version (à l'époque) de Chrome pour Android - un exploit qui accordait au pirate un accès complet au système d'exploitation racine du smartphone et fonctionnait sur toutes les versions d'Android.

façons-smartphone-piraté-chrome

Il a déjà été signalé à Google (et oui, le chercheur a ramassé un grande prime de sécurité Google vous paiera 100 $ + si vous venez de les aiderGoogle a versé des centaines de milliers de dollars aux utilisateurs réguliers pour avoir fait une chose simple. Lire la suite pour cela) donc il devrait être corrigé assez tôt, mais cela ne fait que montrer combien de contrôle un pirate peut obtenir. Accès root complet!

Ce qui est le plus intéressant, c'est que cet exploit particulier n'est pas venu d'un infection par un logiciel malveillant lié à l'application Votre téléphone Android a-t-il été infecté par des logiciels malveillants?Comment les logiciels malveillants parviennent-ils sur un appareil Android? Après tout, la plupart des utilisateurs installent uniquement des applications via le Play Store, et Google surveille attentivement cela pour s'assurer que les logiciels malveillants ne se faufilent pas, à droite ... Lire la suite . C'était simplement une vulnérabilité négligée dans le moteur JavaScript V8 que Chrome utilise. Donc peu importe ce que vous pensez que vous connaissez la sécurité des smartphones Ce que vous devez vraiment savoir sur la sécurité des smartphones Lire la suite , les surprises attendent toujours au coin de la rue.

2. Écoute à distance sur les appels

À peu près au même moment où l'exploit Chrome susmentionné a été rendu public, une autre vulnérabilité est apparue - mais ce problème particulier n'a affecté que les appareils Samsung Galaxy S6, S6 Edge et Note 4. Pourtant, beaucoup de gens utilisent ces téléphones, alors des millions de personnes ont été touchées.

façons-smartphone-piraté-écoute

En bref, en utilisant un attaque de l'homme du milieu Qu'est-ce qu'une attaque d'homme au milieu? Explication du jargon de sécuritéSi vous avez entendu parler d'attaques de type "homme du milieu" mais n'êtes pas sûr de ce que cela signifie, cet article est pour vous. Lire la suite , les pirates ont pu connecter l'appareil à de fausses stations de base cellulaires et intercepter ainsi les appels vocaux entrants et sortants. Après avoir intercepté, les pirates pourraient potentiellement écouter et même enregistrer les appels.

La configuration de l'exploit est un peu trop compliquée pour qu'un pirate informatique travaillant seul puisse le configurer, mais la chose effrayante est qu'il n'y aurait aucun moyen pour l'utilisateur final de savoir que quelque chose ne va pas.

3. Espionnez chacun de vos mouvements

En 2011, lorsque l'iPhone 4 était le téléphone à posséder, un informaticien de Georgia Tech a expérimenté avec l'accéléromètre intégré et a constaté qu'il pouvait lire les frappes d'ordinateur à partir de rien de plus que le bureau vibrations. En réalité, sa précision était d'un peu plus de 80 pour cent.

Ce problème particulier est facilement contourné - tout ce que vous avez à faire est de garder votre téléphone hors de votre bureau - mais cela montre à quel point les pirates informatiques peuvent être intelligents et innovants.

voies-smartphone-piratage-espionnage

Un autre exemple est PlaceRaider, qui était une application militaire qui a secrètement pris des instantanés de votre environnement (à l'aide de l'appareil photo du smartphone) et pourrait utiliser ces images pour reconstruisez votre environnement en 3D virtuel.

Comment cela pourrait-il être abusé? Imaginez si un pirate a réussi à télécharger ce type de logiciel malveillant sur votre téléphone, l'a utilisé pour reproduire votre maison et l'a utilisé comme un moyen de repérer des objets de valeur qui méritent d'être volés? Mais bien sûr, le véritable facteur effrayant ici est l'invasion de la vie privée.

4. Entrez dans votre maison

En parlant de vols à domicile, il y a plus d'angles à prendre en compte lorsque vous pensez à la sécurité de votre maison par rapport à votre smartphone - surtout si vous êtes investi dans des produits pour la maison intelligente 5 problèmes de sécurité à considérer lors de la création de votre maison intelligenteDe nombreuses personnes tentent de connecter autant d'aspects de leur vie au Web que possible, mais de nombreuses personnes ont exprimé de réelles inquiétudes quant à la sécurité de ces espaces de vie automatisés. Lire la suite ou la Internet des objets à la maison 7 raisons pour lesquelles l'Internet des objets devrait vous faire peurLes avantages potentiels de l'Internet des objets brillent, tandis que les dangers sont jetés dans l'ombre silencieuse. Il est temps d'attirer l'attention sur ces dangers avec sept promesses terrifiantes de l'IoT. Lire la suite .

Pour être juste, la domotique intelligente n'est pas intrinsèquement précaire. Avec les bonnes précautions, vous pouvez avoir une maison intelligente correctement protégée et imperméable aux menaces les plus courantes. Ne laissez pas le potentiel de piratage vous dissuader d'explorer les possibilités d'une maison intelligente.

façons-smartphone-piraté-break-home

Mais cela étant dit, tout comme n'importe quel appareil connecté à Internet peut être compromis, tout comme les produits pour maison intelligente - et votre smartphone est le maillon le plus faible.

Par exemple, si vous avez un système de sécurité domestique intelligent Sain et sauf: 4 grands dispositifs de sécurité pour maison intelligente Lire la suite qui est contrôlé par votre smartphone, imaginez ce qui pourrait arriver si un pirate obtenait un accès à distance à votre appareil. Ils pourraient peut-être déverrouiller les portes, désactiver les caméras ou pire encore.

5. Vous extorquer de l'argent

En 2013, un nouveau type de malware a fait son apparition sur le Web. Essentiellement, cette arnaque malveillante verrouillerait votre ordinateur et vous obligerait à payer des frais pour reprendre le contrôle de votre système. Il s’agit d’un ransomware et est l’un des pires types de logiciels malveillants là-bas Malware sur Android: les 5 types que vous devez vraiment connaîtreLes logiciels malveillants peuvent affecter les appareils mobiles et de bureau. Mais n'ayez pas peur: un peu de connaissances et les bonnes précautions peuvent vous protéger contre les menaces telles que les ransomwares et les escroqueries de sextorsion. Lire la suite .

voies-smartphone-piratage-extorsion

En 2014, un ransomware a frappé Android sous la forme d'un Avertissement du FBI qui vous a accusé d'avoir enfreint la loi FBI Ransomware Hits Android: Comment éviter de l'obtenir (et le supprimer)Apprenez à protéger votre appareil Android du FBI Ransomware grâce à ces conseils. Lire la suite (comme affirmer que vous aviez de la pornographie juvénile sur votre appareil) et a exigé une amende pour éviter la prison. Comme on pouvait s'y attendre, beaucoup de gens ont payé l'amende par pure surprise et peur.

La suppression des ransomwares est possible mais aussi pénible. La clé est de se méfier de l'apparence des ransomwares afin de pouvoir les identifier et Protégez-vous contre cela Ransomware continue de croître - Comment pouvez-vous vous protéger? Lire la suite .

6. Volez votre identité

2014 a été une mauvaise année pour la sécurité des données clients. Des entreprises comme Target, AT&T et eBay ont toutes a subi des violations de données 3 conseils de prévention de la fraude en ligne que vous devez savoir en 2014 Lire la suite , entraînant de nombreuses identités volées. Et même s'il serait bon de dire que ces incidents diminuent, ce ne serait qu'un mensonge audacieux.

voies-smartphone-piraté-vol d'identité

La vérité est que les smartphones peuvent conduire au vol d'identité de nombreuses façons ces jours-ci, et l'un des de plus grands risques résident dans la technologie NFC Vous utilisez NFC? 3 Risques de sécurité à connaîtreLe NFC, qui signifie communication en champ proche, est la prochaine évolution et est déjà une caractéristique essentielle de certains des nouveaux modèles de smartphones comme le Nexus 4 et le Samsung Galaxy S4. Mais comme pour tout ... Lire la suite (aussi appelé «cogner»). Essentiellement, les pirates peuvent heurter votre appareil sans que vous vous en rendiez compte et, ce faisant, ils peuvent intercepter des données sensibles.

Vous craignez que votre identité ne soit volée? Restez à jour avec ces signes avant-coureurs de vol d'identité numérique 6 signes d'avertissement de vol d'identité numérique que vous ne devriez pas ignorerLe vol d'identité n'est pas trop rare de nos jours, mais nous tombons souvent dans le piège de penser qu'il arrivera toujours à «quelqu'un d'autre». N'ignorez pas les panneaux d'avertissement. Lire la suite et répondez en conséquence si vous remarquez quelque chose de suspect ou suspect.

7. Utilisez votre appareil pour attaquer les autres

Parfois, les pirates informatiques ne veulent pas vraiment les données sur votre appareil - au lieu de cela, ils veulent simplement utiliser votre appareil comme serviteur à leurs propres fins néfastes. Avec le bon malware installé, votre smartphone pourrait se transformer en zombie Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur zombie, de toute façon? [MakeUseOf explique]Vous êtes-vous déjà demandé d'où venait tout le spam Internet? Vous recevez probablement des centaines d'e-mails indésirables filtrés par spam chaque jour. Est-ce à dire qu'il y a des centaines et des milliers de personnes assises là-bas ... Lire la suite .

façons-smartphone-piraté-botnet

En 2012, le cheval de Troie NotCompatible pour Android a transformé tous les appareils infectés en un seul botnet massif, ce qui permet aux pirates d'utiliser facilement ces appareils pour envoyer toutes sortes de spams. Mais en 2014, il a évolué et est devenu un peu plus effrayant avec le potentiel de lancer des attaques ciblées et de faire tomber les réseaux.

Ce type d'attaque est appelé attaque par déni de service distribué Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique]Le terme DDoS siffle chaque fois que le cyber-activisme se lève en masse. Ce type d'attaques fait la une des journaux internationaux pour de multiples raisons. Les problèmes qui déclenchent ces attaques DDoS sont souvent controversés ou très ... Lire la suite et les botnets sont célèbres pour cela. Votre smartphone peut être un zombie et vous ne vous en rendrez peut-être même pas compte.

Les menaces de sécurité pour smartphone sont réelles

De toute évidence, ces exploits et vulnérabilités sont bien plus que de simples inconvénients. Si quelque chose comme ça vous arrive, cela peut être assez grave. C’est pourquoi il est si important de rester vigilant et d’apprendre à se protéger.

À tout le moins, vous devriez changer vos mauvaises habitudes de sécurité Changez vos mauvaises habitudes et vos données seront plus sécurisées Lire la suite tout de suite - rien n'améliorera votre sécurité plus que cela - mais vous devriez aussi internaliser ces erreurs courantes de sécurité des smartphones Dix erreurs courantes de smartphone qui vous exposent à des risques de sécuritéVoici une liste de dix des erreurs de smartphone les plus courantes. Lire la suite .

Avez-vous déjà dû faire face à un appareil sérieusement compromis? Qu'est-il arrivé? Quels conseils donneriez-vous aux autres? Partagez avec nous dans les commentaires ci-dessous!

Crédits image: Hacker avec point d'interrogation par designelements via Shutterstock, Application mobile Chrome par Alexander Supertramp via Shutterstock, Samsung Galaxy S6 par Zeynep Demir via Shutterstock, iPhone sur le bureau par Daria Minaeva via Shutterstock, Téléphone résidentiel intelligent par Alexander Kirch via Shutterstock, Smartphone verrouillé par wk1003mike via Shutterstock, Smartphone NFC par LDprod via Shutterstock, Réseau mondial par Milles Studio via Shutterstock

Joel Lee a un B.S. en informatique et plus de six ans d'expérience en rédaction professionnelle. Il est le rédacteur en chef de MakeUseOf.