• Technologie 2: 22 signes indiquant qu’on espionne votre cellulaire

     

     

     

    22 signes indiquant qu’on espionne

    votre cellulaire

     

    Votre cellulaire est au centre de votre vie, ce qui en fait la cible idéale pour les vols d’identités et les fraudes financières. Liste de contacts, photos, vidéos, fichiers, messages textes, rien n’échappe aux pirates et aux malfaiteurs. À l’ère où tout un chacun est constamment branché, voici les nombreux signes indiquant qu’il y a un espion dans votre cellulaire.

     

     

    1 / 25
    Pourquoi les criminels veulent-ils pirater votre cellulaire?HALFPOINT/SHUTTERSTOCK

    Pourquoi les criminels veulent-ils pirater votre cellulaire?

    La compréhension des signes de piratage de votre téléphone cellulaire commence par une compréhension du trésor de données qui se trouve sur votre appareil! Les téléphones et les ordinateurs sont les deux principaux appareils de communication que nous utilisons quotidiennement. Par conséquent, si quelqu’un pirate votre cellulaire, il aura accès aux informations suivantes: adresses électroniques et numéros de téléphone de votre liste de contacts, photos, vidéos, fichiers et messages textes.

    De plus, «si le pirate utilise un enregistreur de frappe (en anglais, keylogger), il peut enregistrer chaque touche que vous appuyez sur le clavier de votre cellulaire. Cela signifie que les pirates peuvent voler des mots de passe, des informations personnelles, des informations de carte de crédit, des informations bancaires, ainsi que toute information d’entreprise. En outre, ils seraient en mesure de suivre chaque site web que vous visitez ainsi que les informations que vous entrez sur ce site», explique George Waller, PDG d’entreprises de sécurité informatique.

     

     

    2 / 25
    Votre batterie de téléphone cellulaire se décharge rapidement.BLACK SALMON/SHUTTERSTOCK

    Votre batterie se décharge rapidement

    «Un signe évident que votre téléphone a été piraté est que vous perdez très rapidement de la batterie. Les logiciels espions du téléphone sont allumés en permanence, donc ils consomment beaucoup d’énergie et déchargent votre batterie par la bande. Si vous rencontrez régulièrement une perte de puissance, il est possible que votre cellulaire soit piraté», estime Tim Lync, PDG d’une compagnie de fabrication d’ordinateurs de jeux.

     

     

     
    3 / 25
    Votre téléphone cellulaire est chaud.MLASAIMAGES/SHUTTERSTOCK

    Votre téléphone est chaud

    «En plus d’une baisse importante de la batterie du téléphone, un appareil chaud, même lorsqu’il n’est pas utilisé, est un signe probable que les données Internet sont consommées plus rapidement qu’à l’habitude. Si les consommateurs remarquent qu’ils continuent de dépasser leurs limites de données quelqu’un utile peut-être leurs sessions», questionne Ray Walsh, expert en confidentialité numérique.

     

     

     

    4 / 25
    Vous recevez des messages effrayants sur votre téléphone cellulaire.NELEN/SHUTTERSTOCK

    Vous recevez des messages effrayants

    «Une tierce personne vous demande de l’argent en déclarant qu’elle publiera des photos et des messages qui ne pourraient provenir que de votre téléphone», explique George Waller, PDG d’entreprises de sécurité informatique.

     

     

     

    5 / 25
    Téléphone cellulaire: vous avez cliqué sur un lien étrange dans un texto.SERGEY CAUSELOVE/SHUTTERSTOCK

    Vous avez cliqué sur un lien étrange dans un texto

    «Il pourrait s’agir d’un texte prétendant provenir de votre maman, d’un ami ou de quelqu’un que vous connaissez vous demandant d’ouvrir un fichier PDF ou une photo. Une fois ouverts, certains chevaux de Troie intégrés dans le fichier corrompent tout votre système. Vous leur accordez aussi l’accès pour voler vos fichiers.

    Ainsi, lorsque vous recevez un courriel d’une personne que vous ne connaissez pas vous demandant de cliquer pour afficher une photo ou pour regarder une vidéo amusante, ne cliquez pas sauf si vous êtes sûr de la source», rappelle Emmanuel Eze, critique et testeur de nouvelles technologies.

     

     

     
    6 / 25
    Vous avez utilisé des bornes de recharge publiques pour votre téléphone cellulaire.ND700/SHUTTERSTOCK

    Vous avez utilisé des bornes de recharge publiques

    «Cette technique profite de l’obsession de toujours garder nos cellulaires chargés. Les stations de charge malveillantes tirent parti du fait que l’USB est utilisé à la fois pour le transfert de fichiers que pour la recharge. Certains pirates peuvent également surveiller chacune de vos frappes pendant qu’ils sont branchés. Ne vous précipitez donc pas pour brancher votre cellulaire dès que vous voyez une prise!», conseille Emmanuel Eze.

     

     

    7 / 25
    De nouvelles applications apparaissent sur votre écran de téléphone cellulaire.GAUDILAB/SHUTTERSTOCK

    De nouvelles applications apparaissent sur votre écran

    «Les utilisateurs piratés peuvent repérer de nouvelles applications inhabituelles qui apparaissent dans leurs menus ou dans les paramètres de leur téléphone. Vérifiez toujours quelles applications sont en cours d’exécution et, si quelque chose semble indésirable, vérifiez si l’application qui vide votre batterie est connue pour contenir des logiciels malveillants, recommande Ray Walsh, expert en confidentialité numérique.

     

     

     
    8 / 25
    Votre téléphone cellulaire fait des diffusions en direct.SKODA/SHUTTERSTOCK

    Votre téléphone fait des diffusions en direct

    «Une manière dont un cybercriminel peut surveiller et écouter vos activités est de faire diffuser en direct votre téléphone à votre insu. Cela montrerait toutes les activités de votre cellulaire au criminel, tout en diffusant ce qui se passe sur votre téléphone sur le web.

    Il est possible de le détecter si le téléphone est constamment chaud ou perd sa batterie trop rapidement. Vérifiez aussi votre bande passante internet pour voir s’il y a un pic de consommation quelque part», témoigne Jamie Cambell, experte en cybersécurité.

     

     

     
    9 / 25
    Votre téléphone cellulaire a de mauvaises performances globales.GAUDILAB/SHUTTERSTOCK

    Votre téléphone a de mauvaises performances globales

    «Comme le dit le vieil adage, ‘’tout est une question de timing’’! Des retards dans l’envoi et la réception de SMS, dans la numérotation téléphonique et la vérification des messages vocaux – toutes ces choses ne devraient pas prendre trop de temps – sont des signes qu’un piratage téléphonique a eu lieu», explique Alexis Moore, auteur de livres sur l’hameçonnage et les cyberharceleurs. «Ce sont les signes les plus faciles à détecter! Par contre, aujourd’hui tout le monde effectue plusieurs tâches à la fois et ne prête pas assez d’attention à ces détails subtils.»

     

     

    10 / 25
    Il y a un pic global d'utilisation des données sur votre téléphone cellulaire.AS PHOTO STUDIO/SHUTTERSTOCK

    Il y a un pic global d’utilisation des données

    «Une application nommée ‘’Utilisation des données’’(disponible pour Android et iOS) peut afficher la quantité de données envoyées depuis votre appareil. L’astuce consiste alors à rechercher des anomalies ou des périodes de téléchargement exceptionnellement longues. Votre appareil est toujours en train d’envoyer des données. Il ne peut pas synchroniser les courriels, publier des selfies ou texter sans télécharger de données. Heureusement, la plupart des utilisateurs sont assez cohérents dans leurs activités mensuelles. Un pic important ou une augmentation des données téléchargées qui persiste sans réelle utilisation, peut être un indicateur qu’un logiciel de surveillance a été installé», note Allan N. Buxton, examinateur judiciaire en chef pour une compagnie de cyberscience criminalistique.

     

     

    11 / 25
    Vous découvrez des appels ou des SMS que vous n'avez pas envoyés sur votre téléphone cellulaire.DRAGANA GORDIC/SHUTTERSTOCK

    Vous découvrez des appels ou des SMS que vous n’avez pas envoyés

    «Vous pouvez également remarquer des appels et des messages texte à des numéros de votre liste de contacts que vous n’avez pourtant pas envoyés. Assurez-vous de surveiller cette activité de près, car certains appels peuvent être faits à des numéros surtaxés – que les logiciels malveillants forcent votre téléphone à contacter», explique Rob Webber, expert mobile et PDG d’une compagnie de comparaison de forfaits de téléphonie cellulaire.

     

     

     
    12 / 25
    Vous recevez des pop-ups indésirables sur votre téléphone cellulaire.UFABIZPHOTO/SHUTTERSTOCK

    Vous recevez des pop-ups indésirables

    «Un autre signe qu’un téléphone intelligent est compromis est la réception de fenêtres publicitaires intempestives (pop-ups) ou des économiseurs d’écran étranges. Bien que tous les pop-ups n’indiquent pas que votre téléphone a été infiltré, un nombre de plus en plus élevé de fenêtres contextuelles pourrait être un signe que votre téléphone a été infecté par une forme de logiciel malveillant – un logiciel publicitaire – qui oblige les appareils à afficher des sites spécifiques qui génèrent des revenus par le biais de clics», explique Rob Webber.

     

     

    13 / 25
    Vous recevez des messages de sécurité sur votre téléphone cellulaire.PROGRESSMAN/SHUTTERSTOCK

    Vous recevez des messages de sécurité

    «Si votre téléphone a été piraté, vous remarquerez peut-être une activité inhabituelle de sa part, comme des messages de sécurité vous informant que votre courriel ou un autre compte ont été accédé à l’aide d’un nouvel appareil. Vous recevez des liens de réinitialisation de mot de passe ou des courriels de vérification indiquant que vous vous êtes inscrit à de nouveaux comptes que vous ne connaissez pas», détaille l’expert mobile Rob Webber.

     

     

     
    14 / 25
    Votre téléphone cellulaire a été laissé sans surveillance dans un lieu public.RAY BOND/SHUTTERSTOCK

    Votre téléphone a été laissé sans surveillance dans un lieu public

    «Ne laissez jamais votre appareil sans surveillance dans un endroit public. Gardez votre cellulaire sur vous ou à portée de vue pendant que vous êtes en public. Si vous disposez d’une option de ‘’visibilité du téléphone’’, désactivez-la. Ce paramètre permet aux appareils à proximité de voir votre téléphone et d’échanger des données avec lui», suggère Gary Davis, responsable de la sécurité des consommateurs dans une société de cybersécurité.

    «N’enregistrez pas le mot de passe ou les informations de connexion pour les applications bancaires et autres comptes sensibles. Vous ne voulez pas qu’un pirate puisse se connecter automatiquement comme vous le faites s’il accède à votre appareil!»

     

     
    15 / 25
    Vous avez téléchargé une application malveillante sur votre téléphone cellulaire.HURRICANEHANK/SHUTTERSTOCK

    Vous avez téléchargé une application malveillante

    «Les criminels cachent des logiciels malveillants ou des capacités malveillantes à l’intérieur d’applications qui semblent légitimes ou peuvent même effectuer un service légitime, comme un jeu mobile. À cet effet, Google Play est plus susceptible d’avoir des applications infectées que l’App Store d’Apple, car Google n’examine pas ces applications aussi vigoureusement», dévoile Alex Hamerstone, responsable de systèmes de gestion de la relation client (GRC) et consultant en cybersécurité.

     

     

    16 / 25
    Vous avez perdu votre signal sur votre téléphone cellulaire.HALFPOINT/SHUTTERSTOCK

    Vous avez perdu votre signal

    Il y a plusieurs signes notables que votre téléphone a pu être piraté: vous recevez un message texte ou une notification par courriel de votre opérateur de téléphonie mobile à propos d’un changement de compte que vous n’avez pas effectué et, quelques minutes plus tard, votre téléphone cellulaire n’a plus aucun signal, même après un redémarrage. Vous ne pouvez pas non plus vous connecter à votre courriel ou même à votre compte bancaire. C’est ce qu’on appelle une attaque de portage de numéro!

    En règle générale, les criminels n’ont besoin que d’une date de naissance et d’un numéro de compte pour que cette attaque réussisse. Si vous pensez être victime d’une attaque de portage de numéro, vous devez immédiatement contacter la police – et votre opérateur de téléphonie mobile – pour l’informer que votre numéro de cellulaire a été transféré et que vous êtes victime d’un vol d’identité.

    «Enfin, prévoyez plusieurs jours pour changer les mots de passe de tous les comptes utilisés avec votre numéro de cellulaire. Prévoyez encore plus de temps pour vous obstiner avec les banques et les créanciers afin de justifier votre identité volée», estime Kayne McGladrey, membre de l’Institut des ingénieurs électriciens et électroniciens.

     

     

    17 / 25
    Vous entendez un bruit de fond inhabituel venant de votre téléphone cellulaire.JKSTOCK/SHUTTERSTOCK

    Vous entendez un bruit de fond inhabituel

    «Des bourdonnements, des parasites ou d’autres bruits étranges peuvent être un signe que quelqu’un vous espionne. Bien que tous les cellulaires puissent avoir des bruits étranges de temps en temps sur leur ligne, il est préférable de vérifier s’il y a d’autres signes combinés à celui-ci. Si vous entendez des bruits inhabituels lorsque votre téléphone n’est pas utilisé, ce n’est pas bon signe…», conseille Robert Siciliano, expert en vol d’identité et conférencier.

     

     

     
    18 / 25
    La plus grosse erreur que font les propriétaires d’animaux, c'est d'appeler le vétérinaire trop tard.ISTOCK/FROM2015

    Votre téléphone ne s’éteint pas

    «Si quelque chose semble bizarre avec votre téléphone cellulaire, essayez de l’éteindre. Regardez comment il réagit lorsque vous l’éteignez. Les téléphones qui ont souvent été piratés ne s’éteindront pas correctement ou ne s’éteindront jamais», indique Robert Siciliano.

     

     

    19 / 25
    Vos comptes agissent bizarrement sur votre téléphone cellulaire.RCH PHOTOGRAPHY/SHUTTERSTOCK

    Vos comptes agissent bizarrement

    Ceci est plus courant que vous ne le pensez et représente un risque très grave. Les services iCloud et Gmail conservent de nombreuses informations vous concernant, telles que les mots de passe, les photos, la position du téléphone, les messages et les appels. Vous pourriez penser que personne ne voudrait de vos photos, mais il est courant qu’ils détiennent votre rançon. Vous pourriez également penser qu’il n’y a rien d’important dans votre boîte électronique, mais elle est probablement une sauvegarde de chaque compte en ligne que vous avez. Avec suffisamment d’informations, il serait facile de voler votre identité.

    «Si vous commencez à recevoir des courriels de réinitialisation de mot de passe, cela pourrait signifier un certain nombre de choses. Changer votre mot de passe de messagerie et vérifier la sécurité de votre compte est une bonne idée. Créez toujours un mot de passe fort, activez les notifications pour la connexion sur de nouveaux ordinateurs ou emplacements, et activez l’authentification à deux facteurs», propose Matthew Woodley, un consultant en marketing numérique indépendant.

     

     

     
    20 / 25
    Vous avez été paresseux avec les mots de passe, alors cela peut avoir des conséquences pour votre téléphone cellulaire.NEIRFY/SHUTTERSTOCK

    Vous avez été paresseux avec les mots de passe

    «Si le compte iCloud de quelqu’un est piraté, le malfaiteur est en mesure de voir où se trouvent tous leurs appareils, de voir toutes leurs données entreposées, de verrouiller les appareils via des fonctionnalités antivol, etc. Ce genre de chose se produit généralement lorsqu’une personne utilise le même mot de passe sur plusieurs sites, et que l’un de ces sites se voit compromis. La meilleure façon d’éviter cela est d’utiliser des mots de passe uniques sur chaque site, qui sont enregistrés dans un gestionnaire de mots de passe et permettant une authentification à deux facteurs sur chaque compte», éclaire de ses conseils Thomas Reed, directeur mobile pour une compagnie de logiciel créé pour détecter et supprimer les logiciels malveillants.

     

     
    21 / 25
    Attention à votre téléphone cellulaire si avez utilisé le wifi gratuit pour accéder à des informations sensibles.ESSTOCK/SHUTTERSTOCK

    Vous avez utilisé le wifi gratuit pour accéder à des informations sensibles

    «Le Wi-Fi gratuit et non sécurisé dans votre café local est extrêmement pratique. Malheureusement, il est facile d’espionner tout ce que vous y faites. Si vous utilisez la connexion non-sécurisée, la meilleure façon de le faire est d’utiliser un VPN (un réseau privé virtuel) pour garder votre connexion sécuritaire. Les VPN sont peu coûteux et vous protègent», continue Matthew Woodley.

    Sinon, assurez-vous de ne jamais vous connecter à un site web bancaire, et essayez de rester à l’écart de votre boîte de messagerie électronique. «Si vous voulez vérifier vos courriels, surveillez toujours la barre d’adresse. Le site Web indique-t-il «https://» plutôt que «http://»? Le «s» ajouté indique une connexion sécurisée. Il doit également y avoir un symbole de verrouillage vert à côté de l’URL. Si vous ne disposez pas de ces indicateurs d’une connexion sécurisée, ne saisissez aucune de vos informations de connexion!», remarque-t-il.

     

     

    22 / 25
    Votre téléphone cellulaire est bloqué.HURRICANEHANK/SHUTTERSTOCK

    Vous êtes bloqué

    «Vous pouvez également voir vos boîtes électroniques légitimes se faire bloquer par les filtres anti-spam d’autres personnes, car vos communications semblent désormais provenir d’une source suspecte», rappelle Mike Tanenbaum, employé d’une compagnie d’assurance.

     

     

    23 / 25
    Vous êtes facturé pour des transactions que vous n'avez pas effectuées sur votre téléphone cellulaire.DEAN DROBOT/SHUTTERSTOCK

    Vous êtes facturé pour des transactions que vous n’avez pas effectuées

    Un autre signe de piratage est que votre banque vous envoie une alerte SMS concernant une transaction que vous n’avez pas effectuée. Ou encore, vous recevez une facture de votre compagnie de carte de crédit indiquant que vous avez acheté quelque chose que vous n’avez jamais réellement acheté!

     

     

     
    24 / 25
    C'est aux entreprises technologiques de faire ce qu'il faut pour protéger votre téléphone cellulaire.JACOB LUND/SHUTTERSTOCK

    C’est aux entreprises technologiques de faire ce qu’il faut

    Mathias J. Klenk, co-fondateur d’un logiciel de vérification en ligne, estime que les entreprises doivent cesser d’agréger et de collecter des données sur leurs utilisateurs.

    L’avenir de la sécurité informatique réside, selon lui, dans une architecture basée sur la confidentialité et où les utilisateurs pourraient conserver la même facilité d’utilisation, tout en ayant le contrôle sur leurs données.

     

     

    25 / 25
    Ce qu'il faut faire si vous pensez que votre téléphone cellulaire a été piraté.OATAWA/SHUTTERSTOCK

    3 choses à faire si vous pensez être piraté

    Matt Wilson, conseiller en chef de la sécurité de l’information pour une compagnie de cybersécurité pour entreprises, recommande les mesures suivantes:

    Modifiez les mots de passe importants. NE le faites PAS à partir de l’appareil que vous croyez compromis ou vous pourriez donner aux pirates votre nouveau mot de passe!

    De nombreuses applications et services populaires permettent d’activer l’authentification multifacteurs. Bien qu’elle ne vous aide pas nécessairement une fois que votre appareil est compromis, elle réduit néanmoins les probabilités que votre cellulaire soit hameçonné.

    Restaurez votre appareil. Le processus dépend de votre cellulaire, mais les grandes compagnies ont des instructions simples et faciles. Sauvegarder les données de votre cellulaire et le restaurer sont deux autres actions à poser pour éviter de se faire pirater.

     

    N'oubliez pas que si vous le désirez vous

    pouvez vous inscrire à ma newsletter,

    c'est gratuit!!!

     

    Technologie 2:  22 signes indiquant qu’on espionne votre cellulaire

     

    Technologie 2:  22 signes indiquant qu’on espionne votre cellulaire

     

    Pin It

  • Commentaires

    Aucun commentaire pour le moment

    Suivre le flux RSS des commentaires


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :