logo

Le piratage débarque aussi sur vos smartphones

A l’heure où même les grands de ce monde sont placés sous surveillance, qu’en est-il de la sécurité des particuliers et des entreprises ? Notre société, connectée en permanence, est devenue un terrain jeu pour bon nombre de hackers. On a vu, il y a quelques années, se développer le piratage des standards téléphoniques, désormais c’est au tour des Smartphones et le constat est alarmant.

Un trafic en pleine expansion 

Le téléphone nouvel génération est désormais un outil majeur en matière d’espionnage, aussi bien au niveau industriel qu’au cœur des plus hautes sphères de l’Etat. La prise de conscience quant à ces risques est quasi nulle et le hacking n’inquiète pas les utilisateurs de téléphones mobiles. Pourtant ce business réalisé autour du piratage est en pleine expansion. Aujourd’hui, 1 individu sur 7 dans le monde possède un smartphone.

Un téléphone dernière génération se pirate aussi « simplement » et de la même façon qu’un ordinateur. Pour exemple et selon un rapport de Bluebox Security, une entreprise spécialisée dans la sécurisation des dispositifs mobiles, 99% des téléphones sous Android seraient vulnérables au piratage.

Cette faille permettrait aux esprits malveillants d’accéder à toutes les applications d’un téléphone comme les mots de passe, les e-mails, les SMS, MMS et plus grave encore, les comptes bancaires des utilisateurs. Une fois le « virus » téléchargé sur votre téléphone, le hacker pourrait s’emparer des données sensibles stockées dans l’appareil.

Il est également possible en piratant d’obtenir un contrôle total du Smartphone ce qui à pour conséquences le passage d’appels arbitraires, l’envoi de SMS/MMS non désirés, le déclenchement de l’appareil photo ou encore l’enregistrement des appels.

Les logiciels malveillants permettent de modifier le code de l’application sans modifier sa signature cryptographique. C’est à dire que l’application se lit comme authentique, même si elle a été modifiée par des pirates ou des logiciels. La signature cryptographique détermine si l’application est légitime. Les virus ont donc la possibilité de faire croire au téléphone que l’application est inchangée.

Les piratages peuvent s’effectuer de différentes façons

Grâce à un petit logiciel espion, appelé spyware, les professionnels du piratages peuvent collecter des informations sur l’utilisateur via les publicités. Il est l’une des principales menaces que peut rencontrer un propriétaire de Smartphones. La probabilité de piratage par un spyware serait de 1,6%. Un chiffre en constante augmentation.
Dans 0,53% des cas, le hacker prend le contrôle de l’appareil grâce à un cheval de Troie (Trojan Horse). Le cheval de Troie est un logiciel d’apparence légitime, conçu pour exécuter des actions à l’insu de l’utilisateur.

Certains programmes exploitent les informations du Smartphone pour envoyer, à l’insu de l’utilisateur, des messages surtaxés. On a donc à faire à des logiciels de facturations injustifiées ou à des messages surtaxés. Cette situation est rencontrée à hauteur de 0,22%.

Certains signes visibles prouvent que le téléphone est espionné ou sous le contrôle d’un logiciel non désiré. L’utilisateur verra apparaitre des publicités indésirables, des pics de consommations internet, des factures anormalement élevées. Il pourra constater la présence d’applications non voulues ou l’utilisation de fonctions superflues par une application. Il faut également contrôler si il n’y a pas d’activités inhabituelles sur les comptes en ligne et se méfier d’une application qui exige un paiement pour déverrouiller l’appareil.

Des solutions existent pour se protéger

Tout d’abord il est important d’effectuer régulièrement la mise à jour du système d’exploitation qui à pour but de corriger les différentes failles et vulnérabilités constatées sur les versions précédentes.
La protection par mot de passe est le premier rempart pour sécuriser son appareil. Par défaut, s’assurer d’une protection minimale par code PIN. Pour une plus grande protection, les codes du type quadruple zéro, suite arithmétique ou date de naissance sont à éviter fortement.

Dans le but de restaurer ses données en cas de vol ou de perte, l’utilisateur est invité à synchroniser son Smartphone avec un ordinateur (Cloud). Pour une plus grande sécurité et une intrusion diminuée, le téléchargement des applications est plus sûr à partir des boutiques d’applications officielles des différentes plateformes mobiles. Il est également conseillé de choisir les applications déjà évaluées (positivement).

Il faut privilégier les réseaux cryptés aux accès publics non sécurisés par mot de passe (ex : aéroports, gares…) lors d’une connexion à internet via le WiFi. Notamment en ce qui concerne le transfert de données sensibles et désactiver les outils Bluetooth et WiFi. Ces deux fonctionnalités offrent des portes d’entrée pour les hackers qui cherchent à prendre le contrôle d’un Smartphone à distance.

Enfin, dans le but de limiter le risque de spams, il est préférable de masquer son numéro de téléphone en cas d’appel vers un destinataire qui n’est pas identifié comme un tiers de confiance.

A propos de Netcom Group
Netcom Group est un opérateur et intégrateur en télécommunication pour les entreprises. Il apporte aux professionnels des solutions en téléphonie fixe, mobile et internet. Netcom Group offre à toutes les TPE et PME les mêmes produits et services que les grandes entreprises.

protection-des-smartphones



Les commentaires sont fermés.