Bloquez les pirates et protégez votre iPhone avec Avast One
- Sécurité
- Confidentialité
- Performances
Votre téléphone a un comportement étrange ? Cela peut être dû à un pirate. Malheureusement, le piratage de téléphone est une menace persistante, qui peut affecter les performances de votre appareil et exposer vos données personnelles. Lisez cet article pour découvrir les symptômes du piratage de votre téléphone et ce que vous pouvez faire si vous en êtes victime. Ensuite, protégez-vous avec un logiciel de sécurité mobile comme Avast One.
Le piratage du téléphone consiste à accéder un smartphone, à ses communications ou ses données sans le consentement de son propriétaire. Le piratage du téléphone va du vol des données personnelles à l’écoute des conversations. Il existe plusieurs façons de pirater un téléphone, par exemple via une attaque de phishing, avec un logiciel de pistage ou encore par le biais de réseaux Wi-Fi non sécurisés.
Cette article contient :
Les téléphones sont des cibles de choix pour les pirates, car ils contiennent énormément d’informations personnelles. Les smartphones contiennent de nombreuses données : e-mails, numéros de téléphone, données bancaires, identifiants de connexion... Les pirates peuvent revendre ces données sur le Dark Web, les utiliser pour commettre un vol d’identité ou bien commettre d’autres cybercrimes.
Le piratage du téléphone se produit généralement après une action de la victime, par exemple lorsqu’elle clique sur un lien infecté. Souvent, le pirate qui cible le téléphone trompe son utilisateur en appliquant un mélange de techniques d’ingénierie sociale, d’astuces techniques et d’exploitation des failles de sécurité.
Voici les types plus courants de piratages de téléphone :
Le phishing est une cyberattaque ciblée qui incite les victimes à cliquer sur un lien frauduleux, à télécharger une pièce jointe dangereuse ou à envoyer des informations personnelles ou sensibles. L’objectif est de récupérer les données privées d’une victime.
Les attaques de phishing se font souvent par e-mail ou par SMS. L’attaquant peut ratisser large ou attirer des groupes ou individus spécifiques (on appelle cela le spear phishing). Tout ce dont le pirate a besoin, c’est d’un e-mail ou d’un message iPhone convaincant pour que le piratage réussisse. En fonction des données privées qu’ils récupèrent, les pirates peuvent ensuite accéder à différents comptes et à différents appareils, dont votre téléphone.
Les logiciels de pistage surveillent et enregistrent les activités sur l’appareil. Bien que le suivi sur le Web puisse être une activité tout à fait légitime, les pirates (voire les membres de votre propre famille) ont parfois recours à des logiciels espions pour enregistrer et voler vos données privées. L’utilisation du logiciel espion Pegasus contre les politiciens, les journalistes et les activistes en est un exemple récent.
Les pirates peuvent aussi utiliser des enregistreurs de frappe ou d’autres logiciels de suivi pour enregistrer ce que vous tapez sur le clavier de votre téléphone (par exemple ce que vous cherchez sur Internet, vos informations d’identification, vos mots de passe, vos données de carte de crédit et autres informations sensibles).
Les pirates peuvent facilement pénétrer dans les réseaux sans fil non sécurisés pour y voler des informations personnelles et espionner les communications privées. Utilisez un VPN pour naviguer en toute sécurité sur les réseaux Wi-Fi publics et pour vous assurer de disposer d’une connexion privée et chiffrée.
Les pirates peuvent aussi s’introduire dans les appareils Bluetooth : évitez de coupler votre téléphone aux connexions Bluetooth inconnues. Apprenez à reconnaître un Bluetooth piraté et documentez-vous sur les types de connexions Wi-Fi les plus sûres.
Une attaque d’échange de SIM se produit lorsqu’un criminel envoie une demande frauduleuse de nouvelle carte SIM à votre fournisseur de services mobile en utilisant des données personnelles qu’il a récupérées ou que vous avez publiées sur les réseaux sociaux. Un échange de SIM peut donner à un pirate l’accès complet à votre numéro de téléphone, c’est-à-dire qu’il peut recevoir tous vos messages et appels.
Généralement, l’objectif principal d’une attaque d’échange de SIM est d’accéder frauduleusement à vos comptes bancaires ou autres en utilisant les messages d’authentification à deux facteurs. En plus de suivre les meilleures pratiques de sécurité pour protéger vos informations personnelles, vous pouvez également vous protéger contre les attaques d’échange de SIM en configurant une question de sécurité complexe auprès de votre fournisseur de services.
Certains câbles USB de contrefaçon sont conçus pour envoyer des données sans fil à l’ordinateur d’un pirate. Ces câbles sont rares et les faux sont pratiquement impossibles à distinguer des vrais câbles d’iPhone Apple. Assurez-vous d’acheter des accessoires de téléphone légitimes dans des magasins officiels, et évitez de brancher des câbles (ou tout autre dispositif) appartenant à une personne en qui vous n’avez pas confiance.
Un cheval de Troie ressemble à une application légitime, mais il contient en réalité un code malveillant conçu pour endommager votre appareil ou voler des informations. Apple vérifie assez rigoureusement les applications sur l’App Store. Les chevaux de Troie sont en revanche beaucoup plus courants sous Android, alors évitez d’installer une application qui ne vous paraît pas sûre et installez l’un des meilleurs logiciels antivirus pour détecter tout ce qui vous échappe.
Les cryptomineurs utilisent la puissance de traitement de votre appareil pour contribuer à générer des cryptomonnaies. Lorsqu’il est effectué sans votre permission, le cryptominage est une forme de piratage appelée cryptojacking. Mais même les applications de cryptominage légitimes peuvent être si agressive pour votre téléphone qu’il surchauffe et cesse de fonctionner. Cela peut compromettre la sécurité de votre appareil d’autres manières.
Les cybercriminels affinent sans cesse leurs méthodes de piratage, ce qui rend les attaques toujours plus difficiles à détecter. Les attaquants peuvent même désactiver votre téléphone à distance. Il est donc essentiel que vous gardiez une longueur d’avance. Heureusement, quelques symptômes clairs peuvent vous aider à savoir si vous avez été visé par un piratage.
Voici les signes les plus courants de piratage de téléphone :
Si vous voyez de nombreuses fenêtres publicitaires, vous êtes peut-être victime d’une infection par un adware, ou logiciel publicitaire. Évitez ces fenêtres publicitaires, ne cliquez pas dessus et ne les ouvrez jamais, cela pourrait empirer la situation.
Si vous recevez des communications de numéros inconnus, cela peut être le signe que vous avez été victime d’une fuite de données. Ne répondez pas aux appels de numéros inconnus, sauf si vous en attendez un ou si vous pouvez en confirmer l’authenticité.
Un iPhone ou un téléphone Android piraté peut envoyer des messages à tous ses contacts. Si le téléphone de quelqu’un que vous connaissez a été piraté, votre numéro pourrait bien être ciblé à son tour. Vérifiez dans le journal des appels si vous voyez des activités suspectes. Si vous voyez un numéro que vous ne reconnaissez pas, bloquez ce contact et signalez qu’il s’agit d’un appel indésirable.
Si votre activité en ligne n’a pas beaucoup augmenté, mais que le volume de données consommées a grimpé en flèche, c’est peut-être le signe que votre téléphone a été piraté. En effet, si une application malveillante s’exécute en arrière-plan, elle peut entraîner une consommation importante de données. Examinez les applications et supprimez celles que vous trouvez suspectes.
Vous rechargez votre téléphone plus souvent qu’avant ? Votre batterie se décharge beaucoup plus rapidement qu’avant ? Votre téléphone vieillit peut-être tout simplement, mais il peut s’agir d’autre chose que d’un simple problème de batterie. Les applications indésirables installées sur votre téléphone via un acte de piratage ou autre peuvent prendre le contrôle des ressources du téléphone et épuiser la batterie plus rapidement.
Votre iPhone ou votre téléphone Android est chaud et le reste même lorsque vous ne l’utilisez pas ? Comme tous les appareils, les téléphones chauffent lorsqu’ils sont utilisés pendant de longues périodes, surtout si vous regardez des vidéos en streaming ou que vous jouez.
Mais si ce n’est pas le cas et que vous trouvez que votre téléphone est toujours chaud, le problème vient peut-être d’un logiciel malveillant.
Votre téléphone perd des appels ? Vous ne recevez pas certains messages texte ou bien des messages que vous envoyez n’arrivent jamais ? Est-ce que votre téléphone se bloque, s’arrête ou redémarre de façon inopinée ? Le problème vient peut-être d’un malware ou d’applications indésirables qui consomment en arrière-plan la puissance de calcul de votre téléphone.
Si vous avez éliminé la possibilité d’un piratage, envisagez de corriger les applications qui tombent en panne dans Android.
Si votre iPhone ou votre téléphone Android a été infecté par un malware, il peut vous rediriger vers des sites indésirables et infectés. Si un site Web vous paraît étrange, c’est peut-être qu’il a été refait récemment. Cela peut également indiquer que vous avez été redirigé vers un site Web non sécurisé.
Si le montant de votre facture de téléphone est plus élevé que d’habitude, c’est peut-être que des frais viennent d’applications indésirables qui utilisent vos données. Les applications de type fleeceware gonflent votre facture de téléphone et y ajoutent des frais supplémentaires. Et si quelqu’un dispose d’un accès à distance à votre téléphone, il peut utiliser votre abonnement et tous les services dont vous disposez.
Si vous découvrez des frais d’abonnement inconnus sur votre facture de téléphone, annulez ces abonnements et supprimez immédiatement les applications infectées.
Aucune application étrange que vous n’avez pas installée vous-même ne doit se trouver sur votre téléphone. Si vous remarquez une application que vous n’avez pas installée, elle a peut-être été installée par un pirate. Bien entendu, les téléphones neufs peuvent contenir quelques applications inutiles qui ont été préinstallées (c’est ce que l’on appelle des bloatwares). Alors si vous ne reconnaissez pas une application, cela ne veut pas pour autant dire qu’elle est malveillante.
Personne n’utilise son téléphone de la même manière. Parfois, les anciens téléphones, ou ceux qui disposent d’un espace de stockage limité, présentent des symptômes similaires à ceux des téléphones piratés. Ne partez donc pas tout de suite du principe que vous avez été victime d’un piratage.
Prédictions d’Avast pour 2023 : attaques de ransomwares et menaces d’escroqueries pandémiques
Le malware SpyNote vole les identifiants bancaires des utilisateurs d’Android
Les utilisateurs de Facebook ciblés par de faux avis de droits d’auteur
Piratage de Twitter – Fuite de 200 millions d’adresses e-mail
Mais si vous remarquez des applications étranges et difficiles à supprimer, que vous découvrez des frais importants sur votre facture de téléphone ou que vous rencontrez d’autres problèmes pouvant indiquer une infection par un malware, n’attendez pas pour agir. Lisez notre guide sur la suppression des virus sur Android ou l’élimination des malwares sur iPhone.
Parfois, il n’est pas simple de savoir si vous avez été piraté. Les programmes antivirus pour mobiles comme Avast One protègent automatiquement votre téléphone des pirates. Avast One analyse régulièrement votre appareil pour y rechercher les menaces et détecter les applications malveillantes avant que vous ne puissiez les installer. En plus, il vous protège contre les liens infectés par des malwares et les autres menaces en ligne.
Les téléphones Android sont bien plus souvent la cible des pirates que les iPhones, surtout parce que le système d’exploitation Android est utilisé par plus de téléphones et plus de personnes : le nombre de cibles potentielles est plus important. Mais les pirates ciblent de plus en plus les iPhones, ce qui expose les utilisateurs d’iPhone à des risques grandissants.
En d’autres termes, il est possible de pirater un iPhone, tout comme les MacBook peuvent être infectés par des virus. Mais les appareils Android sont en général plus faciles à pirater, en raison de la nature plus ouverte de leur système d’exploitation.
Le système d’exploitation iOS des iPhones est un environnement plus fermé. Apple ne divulgue pas son code source aux développeurs des systèmes et des applications et les appareils de cette marque ne peuvent pas être modifiés (sauf à les jailbreaker). Comme il est plus difficile pour les développeurs que leurs applications soient autorisées sur l’App Store et installées sur les iPhones, il est plus difficile pour les pirates de s’infiltrer sur les appareils iOS.
Par contre, Android est un système d’exploitation open-source créé par Google. Android ouvre son code source aux développeurs d’applications et de systèmes. Pour les développeurs, cela facilite la création des plugins, des améliorations et autres modifications. Et même si elle facilite l’innovation, cette ouverture fait aussi que les appareils Android sont généralement plus faciles à pirater.
Quel que soit le téléphone que vous utilisez, mettez-le toujours à jour pour corriger les bugs de son système d’exploitation et remédier aux vulnérabilités de sécurité exploitables. Téléchargez uniquement vos applications auprès de sources de confiance comme Google Play ou l’App Store d’Apple.
Si votre téléphone a été piraté, agissez rapidement pour limiter les dégâts. Vous pouvez mettre en œuvre quelques mesures simples pour limiter le danger et réparer votre téléphone piraté.
Voici ce que vous pouvez faire si quelqu’un pirate votre téléphone :
Tout d’abord, supprimez le logiciel malveillant. Passez en revue toutes les applications et vérifiez s’il y en a que vous ne reconnaissez pas. Les pirates sont susceptibles d’installer des malwares qui ressemblent à des applications d’arrière-plan tout à fait inoffensives. Vérifiez si les applications que vous ne reconnaissez pas sont légitimes et supprimez toutes les applications suspectes.
Un bon outil de détection et de suppression des malwares pourra analyser votre téléphone pour détecter et éliminer les éléments malveillants. Cette étape est essentielle, car si vous n’éliminez pas tous les éléments de l’attaque, le problème peut se produire à nouveau.
Le fait de rétablir la configuration d’usine peut supprimer la plupart des malwares, même si cela veut dire que vous allez perdre les données stockées sur votre téléphone. Avant de réinitialiser votre téléphone, faites une sauvegarde de vos contacts, de vos photos, de vos notes, etc.
En cas de piratage de votre téléphone, la réinitialisation de l’appareil doit être votre tout dernier recours. Soyez prudent car vous risquez de perdre des fichiers importants.
La réinitialisation de votre iPhone supprimera tous vos paramètres et toutes vos données, mais si vous souhaitez réparer un iPhone piraté, cela permettra de nettoyer l’appareil. Sauvegardez tout avant de restaurer votre iPhone, afin de ne pas perdre les fichiers importants.
Voici comment rétablir les paramètres d’usine de votre iPhone :
Connectez votre téléphone à votre ordinateur par l’intermédiaire d’un câble USB, lancez iTunes et cliquez sur l’icône d’iPhone.
Cliquez sur Restaurer l’iPhone et suivez les instructions à l’écran.
Si vous avez besoin de repartir à zéro, vous pouvez restaurer les paramètres d’usine de votre téléphone Android. En faisant cela, vous supprimerez tout. Assurez-vous donc de sauvegarder les fichiers essentiels.
Voici comment rétablir les paramètres d’usine de votre téléphone Android :
Accédez aux Paramètres et sélectionnez Gestion globale.
Appuyez sur Réinitialiser, puis sur Restaurer les paramètres d’usine.
Confirmez en appuyant sur le bouton Réinitialiser.
Si vous avez été victime d’un piratage, changez vos anciens mots de passe et le code d’accès de votre téléphone. Changez aussi tous les mots de passe des comptes connectés à votre téléphone. Sont par exemple concernées les informations d’identification de vos comptes sur les réseaux sociaux, sur les portails de banque en ligne, les services de partage dans le cloud et tout ce qui peut être associé à votre téléphone. Créez toujours des mots de passe complexes pour éviter de futures failles de sécurité.
Si votre téléphone a été piraté, supprimez les applications inhabituelles, recherchez les malwares, restaurez votre appareil et réinitialisez vos mots de passe.
Il est possible que votre téléphone piraté ait été utilisé pour envoyer des e-mails de phishing ou d’autres messages d’escroquerie à des personnes que vous connaissez. Il est donc important d’informer vos contacts si vous avez été piraté. Prévenez-les de ne pas cliquer sur des liens ou d’interagir avec des messages étranges. Sinon, ils risquent de devenir la victime suivante.
Un téléphone piraté peut détourner les SMS et appels vers l’appareil d’un pirate. Contactez votre fournisseur de services mobiles pour qu’il bloque toute activité non autorisée, qu’il rétablisse votre numéro de téléphone et sécurise votre compte en ajoutant un code PIN ou une question de sécurité.
Les opérations de réparation du téléphone et de protection des données personnelles après une fuite de sécurité n’ont rien d’une sinécure. C’est pour cela que vous devez absolument vous assurer que cela ne se produise plus. Avec une maintenance régulière et de bonnes habitudes numériques, vous pouvez renforcer votre protection contre le piratage de téléphone tout en protégeant vos données personnelles et vos appareils.
Voici quelques bonnes pratiques de sécurité à appliquer pour éviter le piratage de votre téléphone :
Utilisez des mots de passe forts : les mots de passe simples sont faciles à deviner. En créant des phrases secrètes ou des mots de passe longs, uniques et difficiles à deviner, vous évitez qu’ils puissent être décodés. Ne réutilisez pas les mêmes mots de passe pour différents comptes et utilisez l’un des meilleurs gestionnaires de mots de passe pour ne pas les oublier. Les bonnes pratiques en matière de mots de passe sont l’un des meilleurs moyens de protéger votre téléphone contre les pirates.
Utilisez l’authentification à deux facteurs et les techniques de biométrie : avec l’authentification à deux facteurs, les pirates ont besoin d’autre chose que votre mot de passe pour accéder à vos comptes. Même si l’utilisation que font les différents gouvernements des techniques biométriques peut être sujette à caution, les technologies biométriques (par exemple la reconnaissance faciale) peuvent vous aider à tenir les pirates à distance. Mais pensez à bien vous documenter sur le sujet au préalable.
Supprimez les cookies et l’historique de navigation : les traces numériques que vous laissez derrière vous peuvent servir à créer un profil vous représentant, vous et vos habitudes. Supprimez les cookies de votre navigateur pour préserver la confidentialité de vos informations personnelles.
Installez les mises à jour : les logiciels sont en constante évolution. Les mises à jour sont un des moyens dont disposent les développeurs pour corriger les bugs et remédier aux problèmes de sécurité. Installez systématiquement les mises à jour de logiciels pour vous assurer que vous utilisez bien la dernière version de chaque programme.
Utilisez un logiciel antivirus : Même si vous vous montrez hypervigilant, il est possible que des malwares ou des actes de piratage vous échappent. Utilisez régulièrement un logiciel antivirus puissant pour détecter et supprimer les menaces sur votre téléphone, mais aussi pour bénéficier d’une protection en temps réel, en détectant les menaces dès leur apparition.
Si vous utilisez un téléphone Android, installez Avast Mobile Security pour Android. Et si vous utilisez un iPhone, installez Mobile Security pour iOS.
Utilisez un VPN quand vous vous connectez à un réseau Wi-Fi public : Les réseaux Wi-Fi publics non sécurisés sont des cibles faciles pour les pirates. Vous avez besoin d’un VPN pour bénéficier d’une connexion chiffrée et vous mettre à l’abri des regards indiscrets.
Ne débridez pas votre téléphone : Le débridage, ou jailbreaking (aussi appelé rooting), consiste à modifier le logiciel principal pour contourner les restrictions définies par les développeurs ou fabricants. Le jailbreaking modifie le système d’exploitation de votre téléphone. Et même si cela vous permet de faire des modifications à la racine de votre téléphone, cela vous rend aussi plus vulnérable. Sans les systèmes de sécurité intégrés au système d’exploitation d’origine, les pirates sont plus à même de pirater votre téléphone et de l’infecter avec des malwares.
De nombreuses cartes SIM ont un mot de passe par défaut de type « 1234 ». Vous pouvez donc empêcher quiconque d’accéder à vos SMS ou à vos appels en modifiant le code PIN de votre carte SIM. Mais attention, si vous oubliez le code PIN, il peut être impossible de récupérer l’accès à votre carte SIM.
Voici comment changer le code PIN de la carte SIM sur un iPhone :
Appuyez sur Réglages, Données cellulaires, puis PIN de la carte SIM.
Vérifiez que PIN carte SIM est activé (vert), puis appuyez sur Modifier le PIN. Saisissez votre nouveau code PIN et ne l’oubliez pas.
La coupure de la connectivité Internet et Bluetooth « isole » votre appareil, ce qui signifie que les pirates ne peuvent pas implanter de malware à distance (ou récupérer des informations) sur votre téléphone. En plus d’empêcher le piratage, si votre appareil est déjà compromis, la désactivation du Wi-Fi et du Bluetooth vous aide à exécuter une analyse antivirus pour vérifier la présence d’éléments dangereux sur votre téléphone.
Plus vous minimisez la quantité d’informations d’identification sur votre téléphone, moins vous êtes vulnérable aux tentatives de piratage. Supprimez les images, notes, fichiers ou applications pouvant contenir ces données, notamment :
Passeport/carte d’identité numérisé
Date ou lieu de naissance
Nom complet de vos parents ou frères et sœurs
Dates de naissance de vos parents ou frères et sœurs
Votre nom complet ou nom de jeune fille
Détails des voyages récents que vous avez effectués
Photos de vos cartes bancaires
Que ce soit nos photos ou nos finances, notre vie est inséparable de notre téléphone. Adoptez de bonnes habitudes numériques pour éviter les pirates. Ne prenez pas le risque de voir votre téléphone piraté et vos données personnelles compromises.
Avast One détecte les attaques de malwares et vous en avertit. De plus, il analyse automatiquement votre téléphone à la recherche de menaces, protège votre navigation à l’aide d’un Agent Web et vous met à l’abri d’autres escroqueries en ligne. Barricadez votre téléphone avec Avast.
En éteignant un téléphone, vous arrêtez la plupart des tentatives de piratage. Sans connexion à Internet, aucun code ne peut être exécuté et rien ne peut se passer. Toutefois, lorsque les modèles d’iPhone les plus récents sont mis en mode d’économie d’énergie au lieu d’être éteints, ils permettent d’utiliser certains services tels que Localiser mon iPhone. Cette fonctionnalité pourrait être exploitée par les pirates à l’avenir.
Il est impossible d’être piraté en répondant simplement à un appel passant par votre fournisseur de services réseau. Cela ne signifie en revanche pas qu’un appel ne peut pas être exploité pour compromettre votre sécurité par une attaque d’ingénierie sociale.
Vous pouvez être piraté via WhatsApp si vous cliquez sur un lien ou une pièce jointe malveillante. Même en acceptant un appel WhatsApp, un malware peut théoriquement être implanté sur votre téléphone. Méfiez-vous donc des appels ou des messages venant de numéros que vous ne connaissez pas. Maintenez également WhatsApp à jour pour bénéficier des derniers correctifs de sécurité.
Si votre appareil a été compromis, il est tout à fait possible de pirater la caméra de votre téléphone et de vous observer en temps réel. Cela peut se faire à distance sur un réseau Wi-Fi, et ce n’est que l’une des nombreuses raisons pour lesquelles vous devriez utiliser un VPN lorsque vous utilisez des réseaux Wi-Fi publics non sécurisés.
Les sites Web malveillants peuvent pirater votre téléphone par le biais de téléchargements furtifs sophistiqués, capables de lancer une attaque sans aucune interaction de l’utilisateur (clic sur un lien ou téléchargement d’un fichier). Même les sites Web légitimes peuvent être utilisés par les pirates pour infecter votre appareil, grâce à des fenêtres contextuelles et des bannières de publicité malveillante.
Installez gratuitement Avast One pour bloquer les pirates, protéger vos données et bénéficier d’une protection en temps réel sur votre smartphone.
Installez gratuitement Avast One pour bloquer les pirates, protéger vos données et bénéficier d’une protection en temps réel sur votre smartphone.
Installez gratuitement Avast One pour bloquer les pirates, protéger vos données et bénéficier d’une protection en temps réel sur votre smartphone.
Installez gratuitement Avast One pour bloquer les pirates, protéger vos données et bénéficier d’une protection en temps réel sur votre smartphone.
Bloquez les pirates et protégez votre iPhone avec Avast One
Bloquez les pirates et protégez votre smartphone avec Avast One