7 façons alarmantes que les pirates peuvent visser avec votre smartphone

  • Michael Cain
  • 0
  • 3344
  • 495
Publicité

Pour beaucoup d'entre nous, “sécurité du smartphone compromise” est fondamentalement synonyme de “le temps d'exécuter un autre scan de malware”, et, à ce titre, nous considérons les menaces pour la sécurité plus comme des inconvénients que comme des dangers véritables..

Le problème est peut-être que nous ne sommes pas pleinement conscients de ce que les pirates informatiques peuvent vraiment faire avec nos smartphones. Connaître les risques courants liés à la sécurité des téléphones intelligents 4 Risques liés à la sécurité des téléphones intelligents 4 Risques liés à la sécurité des téléphones intelligents Il semble y avoir une sorte de malaise général chez les utilisateurs, qu'ils soient au fait de la technologie ou au quotidien, parce que leur ordinateur tient dans votre poche, il ne peut pas être infecté par des logiciels malveillants, des chevaux de Troie,…, mais si ces connaissances restent abstraites, elles ne vous serviront à rien..

Donc, pour vous aider à penser correctement, voici quelques exemples concrets dans lesquels votre smartphone peut être piraté et utilisé contre vous, et je vous promets que vous allez commencer à penser à la sécurité des smartphones comme une nécessité quotidienne plutôt que juste pour les paranoïaques..

1. Contrôler votre appareil à distance

Il n'y a pas si longtemps, un chercheur a découvert un exploit zéro jour dans la dernière version (à l'époque) de Chrome pour Android - un exploit qui offrait au pirate un accès complet au système d'exploitation racine du smartphone et fonctionnait sous toutes les versions d'Android..

Cela a déjà été signalé à Google (et oui, le chercheur a récupéré un important paiement de prime de sécurité. Google vous paiera plus de 100 USD si vous venez de les aider. Google vous paye plus de 100 USD si vous les aidez. Google a versé des centaines de des milliers de dollars aux utilisateurs réguliers pour avoir fait une chose simple.), il devrait donc être corrigé assez tôt, mais cela montre bien à quel point un pirate informatique peut contrôler. Accès complet à la racine!

Ce qui est le plus intéressant, c'est que cet exploit ne provient pas d'une infection par des logiciels malveillants liée à l'application. Votre téléphone Android a-t-il été infecté par des logiciels malveillants? Votre téléphone Android a-t-il été infecté par un logiciel malveillant? Comment les logiciels malveillants parviennent-ils sur un appareil Android? Après tout, la plupart des utilisateurs installent des applications uniquement via le Play Store, et Google veille à ce que les logiciels malveillants ne se propagent pas, pas vrai?…. Il s’agissait simplement d’une vulnérabilité négligée dans le moteur JavaScript V8 utilisé par Chrome. Donc, peu importe ce que vous pensez savoir sur la sécurité des smartphones Ce que vous devez vraiment savoir sur la sécurité des smartphones Ce que vous devez absolument savoir sur la sécurité des smartphones, des surprises vous attendent toujours au coin de la rue.

2. À distance des gouttes sur les appels

À peu près au même moment où l'exploit de Chrome mentionné ci-dessus était publié, une autre vulnérabilité a été découverte - mais ce problème particulier ne concerne que les appareils Samsung Galaxy S6, S6 Edge et Note 4. Pourtant, beaucoup de gens utilisent ces téléphones, alors des millions ont été touchés.

Longue histoire courte, en utilisant une attaque de type homme du milieu Qu'est-ce qu'une attaque de type Homme du milieu? Le jargon de la sécurité a expliqué Qu'est-ce qu'une attaque de type "homme du milieu"? Le jargon de sécurité expliqué Si vous avez entendu parler d'attaques de type "homme au milieu" mais que vous n'êtes pas certain de ce que cela signifie, cet article est pour vous. , les pirates ont pu connecter l’appareil à de fausses stations de base cellulaires et ainsi intercepter les appels vocaux entrants et sortants. Après avoir intercepté, les pirates pourraient potentiellement écouter, voire enregistrer, lesdits appels..

La configuration de l'exploit est un peu trop compliquée à configurer pour tout pirate informatique habituel, mais ce qui est effrayant, c'est qu'il n'y aurait aucun moyen pour l'utilisateur final de savoir que quelque chose ne va pas..

3. Espionnez tous vos mouvements

En 2011, alors que l'iPhone 4 appartenait au téléphone, un informaticien de Georgia Tech a expérimenté l'accéléromètre intégré et a découvert qu'il pouvait lire les frappes sur les ordinateurs à partir de rien d'autre que les vibrations du bureau. En fait, sa précision était légèrement supérieure à 80%.

Ce problème particulier est facilement contourné - tout ce que vous avez à faire est de garder votre téléphone éloigné de votre bureau d'ordinateur - mais cela montre à quel point les pirates informatiques peuvent être intelligents et novateurs..

Un autre exemple est PlaceRaider, une application militaire qui prenait secrètement des instantanés de votre environnement (à l'aide de la caméra du smartphone) et pouvait utiliser ces images pour reconstruire votre environnement en 3D virtuelle..

Comment cela pourrait-il être maltraité? Imaginez si un pirate informatique réussissait à télécharger ce type de logiciel malveillant sur votre téléphone, à l'utiliser pour répliquer votre maison et à l'utiliser pour repérer des objets de valeur qui valent la peine d'être volés? Mais bien sûr, le véritable facteur effrayant ici est l’invasion de la vie privée.

4. Rentrez chez vous

En ce qui concerne les vols à domicile, vous devez tenir compte de plusieurs autres aspects lorsque vous réfléchissez à la sécurité de votre maison par rapport à votre smartphone - en particulier si vous investissez dans des produits pour la maison intelligente. 5 Problèmes de sécurité à prendre en compte lors de la création de votre maison intelligente 5 Problèmes de sécurité à prendre en compte Lors de la création de votre maison intelligente De nombreuses personnes tentent de connecter autant de domaines de leur vie que possible au Web, mais beaucoup ont exprimé de réelles inquiétudes quant à la sécurité de ces espaces de vie automatisés. ou l'Internet des objets à la maison 7 raisons pour lesquelles l'internet des objets devrait vous effrayer 7 raisons pour lesquelles l'internet des objets doit vous effrayer Les avantages potentiels de l'internet des objets deviennent lumineux, alors que les dangers sont projetés dans l'ombre. Il est temps d'attirer l'attention sur ces dangers avec sept promesses terrifiantes de l'IoT. .

Pour être juste, la domotique intelligente n'est pas intrinsèquement précaire. Avec les bonnes précautions, vous pouvez avoir une maison intelligente correctement protégée et imperméable aux menaces les plus courantes. Ne laissez pas le potentiel de piratage vous dissuader d'explorer les possibilités d'une maison intelligente..

Cela étant dit, tout produit connecté à Internet peut être compromis, tout comme les produits de maison intelligente - et votre smartphone est le maillon le plus faible.

Par exemple, si vous avez un système de sécurité domestique intelligent Sain et sauf: 4 dispositifs de sécurité intelligents pour la maison intelligente: 4 Sécurisés et sonores: 4 dispositifs de sécurité intelligents pour la maison contrôlés par votre smartphone, imaginez ce qui pourrait arriver si un pirate informatique obtenait un accès à distance à votre système. dispositif. Ils pourraient être en mesure de déverrouiller les portes, désactiver les caméras, ou pire.

5. vous extorquer pour de l'argent

En 2013, un nouveau type de programme malveillant a frappé le Web. Essentiellement, cette arnaque malveillante verrouillerait votre ordinateur et vous obligerait à payer des frais pour reprendre le contrôle de votre système. Il s’agit du ransomware et est l’un des pires types de programmes malveillants. Malware sur Android: les 5 types de logiciels malveillants indispensables sur Android: les 5 types de logiciels malveillants pouvant affecter les programmes malveillants peuvent affecter les appareils mobiles et les ordinateurs de bureau. Mais n’ayez pas peur: un peu de connaissance et les précautions appropriées peuvent vous protéger contre des menaces telles que les attaques de ransomware et de sextorsion. .

En 2014, le ransomware a frappé Android sous la forme d'un avertissement du FBI qui vous accusait d'enfreindre la loi. FBI Ransomware Hits Android: comment éviter de l'obtenir (et le supprimer) FBI Ransomware Hits Android: comment éviter de l'obtenir Apprenez à protéger votre appareil Android de FBI Ransomware grâce à ces conseils. (par exemple, affirmer que vous aviez de la pornographie enfantine sur votre appareil) et exiger une amende pour éviter la prison. Comme on pouvait s'y attendre, de nombreuses personnes ont payé l'amende par surprise et par peur.

Enlever le ransomware est possible mais aussi pénible. La clé est de se méfier de ce à quoi ressemble un ransomware afin de pouvoir l'identifier et s'en protéger. Ransomware continue de croître: comment vous protéger? Ransomware continue de croître - Comment vous protéger? .

6. voler votre identité

L'année 2014 a été mauvaise pour la sécurité des données clients. Des entreprises telles que Target, AT & T et eBay ont toutes été victimes de violations de données. 3 Conseils de prévention de la fraude en ligne à connaître en 2014 3 Conseils de prévention de la fraude en ligne à connaître En 2014, vous avez volé de nombreuses identités. Et s'il serait bien de dire que ces incidents sont en train de se résorber, ce ne serait qu'un mensonge hardi.

La vérité est que les smartphones peuvent conduire au vol d'identité de nombreuses façons de nos jours, et l'un des plus gros risques réside dans la technologie NFC L'utilisation de la technologie NFC? 3 Risques de sécurité pour être conscient de l'utilisation de la technologie NFC? 3 Risques de sécurité à prendre en compte La technologie NFC, qui correspond à la communication en champ proche, constitue la prochaine évolution et constitue déjà une fonctionnalité essentielle de certains des modèles de smartphone les plus récents, tels que le Nexus 4 et le Samsung Galaxy S4. Mais comme pour tout… (aussi appelé “cogner”) Essentiellement, les pirates peuvent endommager votre appareil sans que vous vous en rendiez compte et, ce faisant, ils peuvent intercepter des données sensibles..

Inquiet que votre identité ait été volée? Restez à jour avec ces signes avant-coureurs du vol d'identité numérique 6 signes avant-coureurs du vol d'identité numérique que vous ne devriez pas ignorer 6 signes avant-coureurs du vol de l'identité numérique que vous ne devriez pas ignorer Le vol d'identité n'est pas un événement rare de nos jours, pour le moment. nous tombons souvent dans le piège de penser que cela arrivera toujours à "quelqu'un d'autre". Ne pas ignorer les signes avant-coureurs. et répondez en conséquence si vous remarquez quelque chose d'inhabituel ou de suspect.

7. Utilisez votre appareil pour attaquer les autres

Parfois, les pirates ne veulent pas vraiment de données sur votre appareil. Ils veulent simplement utiliser votre appareil en tant que séide à leurs propres fins néfastes. Avec le bon malware installé, votre smartphone pourrait se transformer en zombie. Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie? [MakeUseOf explique] Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie? [MakeUseOf explique] Vous êtes-vous déjà demandé d'où provenait tout le spam Internet? Vous recevez probablement des centaines de courriels indésirables filtrés au spam chaque jour. Est-ce que cela signifie qu'il y a des centaines et des milliers de personnes assises… .

En 2012, le cheval de Troie NotCompatible pour Android a transformé tous les appareils infectés en un seul botnet, ce qui permet aux pirates informatiques de les utiliser facilement pour envoyer tout type de spam. Mais en 2014, il a évolué et est devenu un peu plus effrayant, pouvant potentiellement lancer des attaques ciblées et détruire les réseaux..

Ce type d'attaque est appelé une attaque par déni de service distribué. Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique] Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique] Le terme DDoS siffle à chaque fois que le cyber-activisme surgit en masse. Ce type d'attaques fait les gros titres de la presse internationale pour plusieurs raisons. Les problèmes qui déclenchent ces attaques DDoS sont souvent controversés ou très controversés… et les réseaux de zombies en sont célèbres. Votre smartphone pourrait être un zombie et vous pourriez même pas le réaliser.

Les menaces de sécurité sur les smartphones sont réelles

De toute évidence, ces exploits et vulnérabilités sont bien plus que de simples inconvénients. Si quelque chose comme cela vous arrive, cela peut être assez grave. C'est pourquoi il est si important de rester vigilant et d'apprendre à se protéger.

À tout le moins, vous devriez changer vos mauvaises habitudes en matière de sécurité. Changez vos mauvaises habitudes et vos données seront plus sécurisées. Changez vos mauvaises habitudes et vos données seront plus sécurisées tout de suite - rien n'améliorera votre sécurité plus que cela - mais vous devriez également internaliser ces erreurs de sécurité courantes sur les smartphones Dix erreurs courantes dans les smartphones qui vous exposent aux risques de sécurité Dix erreurs courantes dans les smartphones qui vous exposent aux risques de sécurité Voici une liste des dix erreurs les plus courantes commises dans les smartphones. .

Avez-vous déjà eu à faire face à un appareil gravement compromis? Qu'est-il arrivé? Quel conseil donneriez-vous aux autres? Partagez avec nous dans les commentaires ci-dessous!

Crédits image: pirate avec point d'interrogation de designelements via Shutterstock, application mobile de Alexander Supertramp via Shutterstock, Samsung Galaxy S6 de Zeynep Demir via Shutterstock, iPhone sur bureau de Daria Minaeva via Shutterstock, Smart Home Phone de Alexander Kirch via Shutterstock, Smartphone verrouillé par wk1003mike via Shutterstock, Smartphone NFC par LDprod via Shutterstock, Réseau mondial par Milles Studio via Shutterstock




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.