Le 31 janvier 2022 - Les systèmes d'exploitation Android et iOS ont fait des téléphones des appareils intelligents portables capables d'effectuer des tâches confiées auparavant aux ordinateurs portables et aux PC. Ils sont utilisés pour prendre des photos, envoyer et recevoir des e-mails, communiquer via les plateformes de médias sociaux, pour les portefeuilles et les applis bancaires... la liste est longue. Toute cette richesse de données attire naturellement les escrocs qui veulent l'utiliser - de la vente sur le dark web à l'utilisation pour commettre des vols d'identité et des fraudes.
Les dernières années ont prouvé que même ce fidèle appareil mobile peut être compromis par des malwares. Android détenant la part du lion du marché, Lukas Stefanko, chercheur en malwares chez ESET, l’a analysé sur base de sa longue expérience dans la découverte de menaces ciblant les utilisateurs.
Comment un téléphone peut-il être piraté ?
Une des tactiques les plus courantes pour compromettre un appareil consiste à utiliser des e-mails de phishing et de spam contenant des liens ou pièces jointes malveillants. Une fois que la victime a cliqué sur la pièce jointe ou le lien - qui télécharge ensuite un maliciel sur son appareil, ce maliciel ouvre la porte aux pirates.
Les sites Web frauduleux sont un autre stratagème. Là les cybercriminels usurpent les sites Web de grandes marques ou d'organisations populaires - ceux-ci sont mêlés à des liens malveillants qui, une fois cliqués, téléchargent des maliciels sur l’appareil (download malware onto your device).
LECTURE ASSOCIEE: Take action now – FluBot malware may be on its way
De plus, il n'est pas rare que les cybercriminels déploient de fausses applis qui se font passer pour de vraies et conduisent ainsi les victimes à télécharger des enregistreurs de frappe, des rançongiciels ou des logiciels espions déguisés en outils de suivi de la condition physique ou en applis de crypto-monnaie. Ces applis sont généralement diffusées via des app stores non officiels.
Comment vérifier si un téléphone a été piraté
« Les signes les plus courants sont : la batterie se vide plus rapidement que d'habitude ; des pics dans l’utilisation des données Internet bien que les habitudes de navigation n'aient pas changé ; la fonction GPS ou Internet (soit Wi-Fi ou données mobiles ) peut être activé ou désactivé par l’appareil—même ; des pop-ups publicitaires aléatoires ou des applications inconnues peuvent être installés sans autorisation », explique Lukas Stefanko.
Un autre signe est que les applications, qui auparavant fonctionnaient très bien, commencent à présenter un comportement étrange, y compris le démarrage, la fermeture ou l'échec soudain et l'affichage d'erreurs inattendues. Cependant, dit Stefanko, cela ne se limite pas qu’aux applications - on peut observer que le smartphone et son système commencent également à agir bizarrement.
D'autres signes incluent l’utilisateur ou son contact recevant des appels étranges ou des messages étranges, l’historique d'appels et de SMS comprend des entrées étranges et inconnues en raison de certains types de maliciels tentant de passer des appels ou d'envoyer des messages vers des numéros internationaux.
Et un des signes les plus évidents : si le téléphone Android a été touché par un rançongiciel, l’utilisateur sera tout simplement exclu de son téléphone (Android phone has been hit by ransomware).
Mon téléphone a été piraté - comment le réparer ?
Quand on sait que le smartphone a été infesté de maliciels, au lieu de le jeter à la poubelle, il faut identifier le coupable et de le supprimer. Par exemple, dans le cas de publicités pop-up indésirables et gênantes, on peut identifier quelle application est responsable de leur apparition en ouvrant le menu des applis récentes et en appuyant longuement sur l'icône de l'appli. La vidéo de Lukas Stefanko est un guide tout au long du processus.
https://youtu.be/dIIDh1AqUKQ]
Éloigner les maliciels du téléphone
Pour atténuer les risques qu’un appareil soit compromis par des maliciels, il n'existe pas de correctifs magiques ni de solutions en un clic. Cependant, suivre une combinaison d'étapes préventives et proactives contribuera grandement à le protéger des menaces :
• Mettre à jour le système d'exploitation et les applis dès que les dernières versions sont disponibles
• Avoir un back-up des données stockées au cas où l’appareil serait compromis
• Utiliser une solution sécuritaire mobile réputée pour être protéger de la plupart des menaces
• S’en tenir à la boutique officielle lors du téléchargement d'applis, et s’assurer de toujours vérifier les avis sur l'appli et son développeur
• Etre conscient des tactiques courantes que les cybercriminels utilisent pour infiltrer et pirater les appareils.
POUR TERMINER : Êtes-vous suivi ? Comment repérer une application de suivi sur votre téléphone (Are you being tracked? How to spot a tracking app on your phone )
Le stalkerware Android menace davantage les victimes et expose les fouineurs eux-mêmes (Android stalkerware threatens victims further and exposes snoopers themselves)
A propos d’ESET
Depuis plus de 30 ans, ESET®développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier. Les équipes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez
www.eset.com , ou suivez nous sur LinkedIn, Facebook, Twitter et
https://www.eset.com/be-fr/ .