7 façons alarmantes que les pirates peuvent visser avec votre smartphone

7 façons alarmantes que les pirates peuvent visser avec votre smartphone / Sécurité

Pour beaucoup d'entre nous, “sécurité du smartphone compromise” est fondamentalement synonyme de “le temps d'exécuter un autre scan de malware”, et, à ce titre, nous considérons les menaces à la sécurité davantage comme des inconvénients que comme des dangers véritables..

Le problème est peut-être que nous ne sommes pas pleinement conscients de ce que les pirates informatiques peuvent vraiment faire avec nos smartphones. Connaître les risques courants liés à la sécurité des téléphones intelligents 4 Risques liés à la sécurité des téléphones intelligents 4 Risques liés à la sécurité des téléphones intelligents Il semble y avoir une sorte de malaise général chez les utilisateurs, qu'ils soient au fait de la technologie ou au quotidien, parce que leur ordinateur se glisse dans votre poche, il ne peut pas être infecté par des logiciels malveillants, des chevaux de Troie,… En savoir plus, mais si ces connaissances restent abstraites, elles ne vous serviront à rien..

Donc, pour vous aider à penser correctement, voici quelques exemples réels dans lesquels votre smartphone peut être piraté et utilisé contre vous, et je vous promets que vous allez commencer à penser à la sécurité du smartphone comme une nécessité quotidienne plutôt que juste pour les paranoïaques..

1. Contrôler votre appareil à distance

Il n'y a pas si longtemps, un chercheur a découvert un exploit zéro jour dans la dernière version (à l'époque) de Chrome pour Android - un exploit qui offrait au pirate un accès complet au système d'exploitation racine du smartphone et fonctionnait sous toutes les versions d'Android..

Cela a déjà été signalé à Google (et oui, le chercheur a récupéré un important paiement de prime de sécurité. Google vous paiera plus de 100 USD si vous les aidez. Google vous payera plus de 100 USD si vous les aidez. Google a versé des centaines de des milliers de dollars aux utilisateurs réguliers pour avoir fait une chose simple. Lisez-en plus à ce sujet), il devrait donc être corrigé assez tôt, mais cela montre tout le contrôle qu'un pirate peut obtenir. Accès complet à la racine!

Ce qui est le plus intéressant, c'est que cet exploit ne provient pas d'une infection par des logiciels malveillants liée à l'application. Votre téléphone Android a-t-il été infecté par des logiciels malveillants? Votre téléphone Android a-t-il été infecté par un logiciel malveillant? Comment les logiciels malveillants parviennent-ils sur un appareil Android? Après tout, la plupart des utilisateurs installent des applications uniquement via le Play Store, et Google veille à ce que les logiciels malveillants ne se faufilent pas, pas vrai?… Lire la suite. Il s’agissait simplement d’une vulnérabilité négligée dans le moteur JavaScript V8 utilisé par Chrome. Donc, peu importe ce que vous pensez savoir sur la sécurité des smartphones Ce que vous devez vraiment savoir sur la sécurité des smartphones Ce que vous devez absolument savoir sur la sécurité des smartphones En savoir plus, des surprises vous attendent toujours.

2. À distance des gouttes sur les appels

À peu près au même moment où l'exploit de Chrome mentionné ci-dessus était publié, une autre vulnérabilité a été découverte - mais ce problème particulier ne concerne que les appareils Samsung Galaxy S6, S6 Edge et Note 4. Pourtant, beaucoup de gens utilisent ces téléphones, alors des millions ont été touchés.

Bref récit, en utilisant une attaque de type homme du milieu Qu'est-ce qu'une attaque de type Homme du milieu? Le jargon de la sécurité a expliqué Qu'est-ce qu'une attaque de type homme au milieu? Le jargon de la sécurité expliqué Si vous avez entendu parler d'attaques de type "homme au milieu" mais que vous n'êtes pas certain de ce que cela signifie, cet article est pour vous. En savoir plus, les pirates ont pu connecter l'appareil à de fausses stations de base cellulaires et ainsi intercepter les appels vocaux entrants et sortants. Après avoir intercepté, les pirates pourraient potentiellement écouter, et même enregistrer, lesdits appels..

La configuration de l'exploit est un peu trop compliquée à configurer pour tout pirate informatique habituel, mais ce qui est effrayant, c'est qu'il n'y aurait aucun moyen pour l'utilisateur final de savoir que quelque chose ne va pas..

3. Espionnez tous vos mouvements

En 2011, alors que l'iPhone 4 appartenait au téléphone, un informaticien de Georgia Tech a expérimenté l'accéléromètre intégré et a découvert qu'il pouvait lire les frappes sur les ordinateurs à partir des vibrations du bureau. En fait, sa précision était légèrement supérieure à 80%..

Ce problème particulier est facilement contourné - tout ce que vous avez à faire est de garder votre téléphone éloigné de votre bureau d'ordinateur - mais cela montre à quel point les pirates informatiques peuvent être intelligents et novateurs..

Un autre exemple est PlaceRaider, une application militaire qui prenait secrètement des instantanés de votre environnement (à l'aide de la caméra du smartphone) et pouvait utiliser ces images pour reconstruire votre environnement en 3D virtuelle..

Comment cela pourrait-il être maltraité? Imaginez si un pirate informatique réussissait à télécharger ce type de logiciel malveillant sur votre téléphone, à l'utiliser pour répliquer votre maison et à l'utiliser pour repérer des objets de valeur qui valent la peine d'être volés? Mais bien sûr, le véritable facteur effrayant ici est l’invasion de la vie privée.

4. Rentrez chez vous

En parlant de vols à domicile, vous devez tenir compte de plusieurs autres aspects lorsque vous réfléchissez à la sécurité de votre maison par rapport à votre smartphone - en particulier si vous investissez dans des produits pour la maison intelligente. 5 Préoccupations en matière de sécurité lors de la création de votre maison intelligente Lors de la création de votre maison intelligente De nombreuses personnes tentent de connecter au Web autant d'aspects de leur vie que possible, mais beaucoup ont exprimé de réelles inquiétudes quant à la sécurité de ces espaces de vie automatisés. En savoir plus ou l'Internet des objets à la maison 7 raisons pour lesquelles l'internet des objets devrait vous effrayer 7 raisons pour lesquelles l'internet des objets doit vous effrayer Les avantages potentiels de l'internet des objets s'illuminent, tandis que les dangers sont projetés dans l'ombre. Il est temps d'attirer l'attention sur ces dangers avec sept promesses terrifiantes de l'IdO. Lire la suite .

Pour être juste, la domotique intelligente n'est pas intrinsèquement précaire. Avec les bonnes précautions, vous pouvez avoir une maison intelligente correctement protégée et imperméable aux menaces les plus courantes. Ne laissez pas le potentiel de piratage vous dissuader d'explorer les possibilités d'une maison intelligente..

Cela étant dit, tout produit connecté à Internet peut être compromis, tout comme les produits de maison intelligente - et votre smartphone est le maillon faible.

Par exemple, si vous avez un système de sécurité domestique intelligent Sain et sauf: 4 dispositifs de sécurité intelligents pour la maison intelligente Saineté et son: 4 dispositifs de sécurité intelligents pour la maison Lire plus contrôlés par votre smartphone, imaginez ce qui pourrait arriver si un pirate informatique obtenait un accès à distance. à votre appareil. Ils pourraient être en mesure de déverrouiller les portes, désactiver les caméras, ou pire.

5. vous extorquer pour de l'argent

En 2013, un nouveau type de programme malveillant a frappé le Web. Essentiellement, cette arnaque malveillante verrouillerait votre ordinateur et vous obligerait à payer des frais pour reprendre le contrôle de votre système. C'est un des pires types de programmes malveillants. Malware sur Android: les 5 types de logiciels malveillants indispensables sur Android: les 5 types de logiciels malveillants pouvant affecter les programmes malveillants peuvent affecter les dispositifs mobiles et de bureau. Mais n’ayez pas peur: un peu de connaissance et les précautions appropriées peuvent vous protéger contre des menaces telles que les attaques de ransomware et de sextorsion. Lire la suite .

En 2014, le ransomware a frappé Android sous la forme d'un avertissement du FBI qui vous accusait d'enfreindre la loi. FBI Ransomware Hits Android: Comment éviter de l'obtenir (et le supprimer) FBI Ransomware Hits Android: Comment éviter de l'obtenir (et le supprimer) Apprenez à protéger votre appareil Android de FBI Ransomware grâce à ces conseils. En savoir plus (par exemple, affirmer que vous aviez de la pornographie enfantine sur votre appareil) et exiger une amende pour éviter la prison. Comme on pouvait s'y attendre, de nombreuses personnes ont payé l'amende par surprise et par peur.

Enlever le ransomware est possible mais aussi pénible. La clé est de se méfier de ce à quoi ressemble un ransomware afin de pouvoir l'identifier et s'en protéger. Ransomware continue de croître: comment vous protéger? Ransomware continue de croître - Comment vous protéger? Lire la suite .

6. voler votre identité

L'année 2014 a été mauvaise pour la sécurité des données client. Des entreprises telles que Target, AT & T et eBay ont toutes subi des violations de données. 3 Conseils de prévention de la fraude en ligne à connaître en 2014 3 Conseils de prévention de la fraude en ligne à connaître en 2014, entraînant de nombreuses identités volées. Et s'il serait bien de dire que ces incidents sont en train de se résorber, ce ne serait qu'un mensonge hardi.

La vérité est que les smartphones peuvent conduire au vol d'identité de nombreuses façons de nos jours, et l'un des risques les plus importants réside dans la technologie NFC L'utilisation de la technologie NFC? 3 Risques de sécurité pour être conscient de l'utilisation de la technologie NFC? 3 Risques de sécurité à prendre en compte La technologie NFC, qui correspond à la communication en champ proche, constitue la prochaine évolution et constitue déjà une caractéristique essentielle de certains des modèles de smartphone les plus récents, tels que le Nexus 4 et le Samsung Galaxy S4. Mais comme pour tous… Lire la suite (aussi appelé “cogner”). Essentiellement, les pirates peuvent endommager votre appareil sans que vous vous en rendiez compte et, ce faisant, ils peuvent intercepter des données sensibles..

Inquiet que votre identité ait été volée? Tenez-vous au courant de ces signes avant-coureurs du vol d’identité numérique. 6 signes avant-coureurs du vol d’identité numérique que vous ne devriez pas ignorer. 6 signes avant-coureurs du vol d’identité numérique que vous ne devriez pas ignorer. nous tombons souvent dans le piège de penser que cela arrivera toujours à "quelqu'un d'autre". Ne pas ignorer les signes avant-coureurs. Lire la suite et réagir en conséquence si vous remarquez quelque chose d'inquiétant ou de suspect.

7. Utilisez votre appareil pour attaquer les autres

Parfois, les pirates ne veulent pas vraiment de données sur votre appareil. Ils veulent simplement utiliser votre appareil en tant que séide à leurs propres fins néfastes. Avec le bon malware installé, votre smartphone pourrait se transformer en zombie. Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie? [MakeUseOf explique] Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie? [MakeUseOf explique] Vous êtes-vous déjà demandé d'où venait tout le spam Internet? Vous recevez probablement des centaines d'e-mails indésirables filtrés au spam chaque jour. Est-ce que cela signifie qu'il y a des centaines et des milliers de personnes assises… Read More .

En 2012, le cheval de Troie NotCompatible pour Android a transformé tous les appareils infectés en un seul botnet, ce qui permet aux pirates d’utiliser facilement ces appareils pour envoyer tout type de courrier indésirable. Mais en 2014, il a évolué et est devenu un peu plus effrayant, avec le potentiel de lancer des attaques ciblées et de détruire les réseaux..

Ce type d'attaque est appelé une attaque par déni de service distribué. Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique] Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique] Le terme DDoS siffle à chaque fois que le cyber-activisme surgit en masse. Ce type d'attaques fait les gros titres de la presse internationale pour plusieurs raisons. Les problèmes qui déclenchent ces attaques DDoS sont souvent controversés ou hautement… Read More et les réseaux de zombies en sont célèbres. Votre smartphone pourrait être un zombie et vous pourriez même pas le réaliser.

Les menaces de sécurité sur les smartphones sont réelles

De toute évidence, ces exploits et vulnérabilités sont bien plus que de simples inconvénients. Si quelque chose comme cela vous arrive, cela peut être assez grave. C'est pourquoi il est si important de rester vigilant et d'apprendre à se protéger.

Au minimum, vous devriez changer vos mauvaises habitudes en matière de sécurité Changer vos mauvaises habitudes et vos données seront plus sécurisées changer vos mauvaises habitudes et vos données seront plus sécurisées Lisez tout de suite - rien n'améliorera votre sécurité plus que cela - mais vous devrait également internaliser ces erreurs de sécurité courantes sur les smartphones Dix erreurs courantes dans les smartphones qui vous exposent aux risques de sécurité Dix erreurs courantes dans les smartphones qui vous exposent aux risques de sécurité Voici la liste des dix erreurs les plus courantes commises sur les smartphones. Lire la suite .

Avez-vous déjà eu à faire face à un appareil gravement compromis? Qu'est-il arrivé? Quel conseil donneriez-vous aux autres? Partagez avec nous dans les commentaires ci-dessous!

Crédits d'image: Pirate avec point d'interrogation de designelements via Shutterstock, application mobile de Alexander Supertramp via Shutterstock, Samsung Galaxy S6 de Zeynep Demir via Shutterstock, iPhone sur Bureau de Daria Minaeva via Shutterstock, Smart Home Phone de Alexander Kirch via Shutterstock, Smartphone verrouillé par wk1003mike via Shutterstock, Smartphone NFC par LDprod via Shutterstock, Réseau mondial par Milles Studio via Shutterstock

En savoir plus sur: JavaScript, sécurité pour smartphone, cheval de Troie.