Trois façons surprenantes que votre smartphone peut être utilisé pour vous espionner

Trois façons surprenantes que votre smartphone peut être utilisé pour vous espionner / Sécurité

Tout le monde sait que porter un smartphone dans sa poche revient à garder un traqueur personnel sur vous à tout moment. Nous sacrifions beaucoup pour plus de commodité.

En échange d'une recherche rapide, nous remettons une quantité considérable de données à Google. Cinq choses que Google sait probablement sur vous Cinq choses que Google sait probablement sur vous En savoir plus. Pour rester en contact avec la famille et les amis, nous donnons à Facebook tellement d'informations sur nous-mêmes. Confidentialité de Facebook: 25 choses que le réseau social connaît de vous Confidentialité de Facebook: 25 choses que le réseau social connaît de vous Facebook connaît une quantité surprenante de nous - informations que nous volontiers bénévole. À partir de ces informations, vous pouvez être placé dans un groupe démographique, enregistrer vos "j'aime" et surveiller vos relations. Voici 25 choses que Facebook sait sur… Lire la suite. Et il y avait des préoccupations sur la façon dont Pokémon Go pourrait porter atteinte à votre vie privée.

Mais vous ne savez peut-être pas que vos photos, Bluetooth et même la batterie de votre smartphone peuvent être utilisées pour vous espionner…

Géolocalisation des données stockées sur vos photos

Informations sur les fichiers image échangeables (EXIF) Description des données photographiques EXIF, comment les rechercher et les comprendre en quoi consiste les données photo EXIF, comment les rechercher et les comprendre, pratiquement chaque appareil photo numérique actuellement disponible enregistre des données EXIF ​​dans chaque image tu prends. Les données sont utiles pour améliorer votre photographie et peuvent également être très intéressantes, surtout si vous êtes un geek. Lire la suite est incroyablement pratique, que vous soyez photographe professionnel ou amateur. Ces données sont incluses lorsque vous prenez une photo avec votre smartphone ou votre appareil photo numérique. pour ces derniers, les informations EXIF ​​peuvent inclure la date et l'heure de la prise de vue, la distance focale, l'appareil photo utilisé et l'orientation. Si vous êtes impressionné par cette exposition, consulter les données EXIF ​​peut vous aider à la reproduire. Comment diable ai-je pris cette photo?! Vérification de Picasa pour les paramètres de l'appareil photo Comment diable ai-je pris cette photo?! Vérification de Picasa pour les paramètres de l'appareil photo L'un des moyens les plus pratiques de découvrir l'art et la science de la photographie consiste à regarder les photos et les données qui l'accompagnent. Les données qui sont intégrées (généralement) à chaque… Read More .

Fonction favorite du bord S7: le panneau de la boussole. Facilite la géolocalisation. 294 °, 44 ° 35'45 "lat 104 ° 42'47" lon pic.twitter.com/LphlfTESVu

- Vanya Tucherov (@vtucherov) 5 août 2016

Les smartphones incluent également le tampon de la date à laquelle les images ont été prises; faites défiler un iPhone et chaque image comprendra cette identification. Si vous avez enregistré une image en ligne, vous pouvez trouver la date à laquelle vous l'avez ajoutée à votre flux de photos ou la date à laquelle elle a été prise par son propriétaire d'origine..

En raison des capacités de géolocalisation des smartphones, les informations stockées incluent votre position. Coordonnées de la latitude et de la longitude et manières de les utiliser en ligne Recherche des coordonnées de latitude et de la longitude et des manières de les utiliser en ligne La plupart du temps, lorsque vous recherchez un itinéraire ou Pour rechercher un lieu, vous accédez probablement directement à Google Maps (ou à votre outil de cartographie préféré) et recherchez l’adresse. Eh bien,… Lire la suite .

Tant que vous utilisez le GPS, vous pouvez tracer avec succès votre parcours. En combinant ces données avec les éléments inclus dans les photos, un étranger peut déterminer où vous allez en vacances, quels événements vous assistez régulièrement et, oui, où vous habitez.

Dans la plupart des cas, ce n’est pas trop inquiétant. Après tout, vous êtes le seul à feuilleter votre téléphone, n'est-ce pas? Les voleurs peuvent voler votre PC, votre ordinateur portable, votre smartphone, soit en cambriolant votre maison, soit en vous les enlevant. Mais alors qu'est-ce qui se passe? Que peuvent faire les voleurs avec votre technologie volée? En savoir plus, des problèmes peuvent survenir si vous transmettez votre appareil. Même les réinitialisations d'usine ne suppriment pas complètement tous les téléphones - c'est pourquoi vous devez toujours chiffrer vos données. 7 raisons pour lesquelles vous devez chiffrer les données de votre smartphone 7 raisons pour lesquelles vous devez chiffrer les données de votre smartphone Etes-vous en train de chiffrer votre appareil? Tous les principaux systèmes d'exploitation pour smartphones offrent le cryptage des appareils, mais devriez-vous l'utiliser? Voici pourquoi le cryptage sur un smartphone en vaut la peine et n’affectera pas la façon dont vous utilisez votre smartphone. Lisez-en plus avant de vendre ou de recycler du matériel Attention aux 8 problèmes de sécurité liés au recyclage du matériel Attention aux 8 problèmes de sécurité liés au recyclage du matériel Le recyclage de matériel ancien est une bonne idée, mais vous ne souhaitez pas divulguer de données personnelles. Prenez en compte ces problèmes de sécurité avant de vous débarrasser de votre matériel et voyez ce que vous pouvez faire à ce sujet. Lire la suite .

Une autre préoccupation est le piratage de 4 façons d'éviter d'être piraté comme une célébrité. 4 façons d'éviter d'être piraté comme une célébrité En 2014, des nus de célébrités ayant fui ont fait les gros titres dans le monde entier. Assurez-vous que cela ne vous arrive pas avec ces conseils. Lire la suite . Je suis sûr que vous vous souvenez quand les comptes d'iCloud de nombreuses célébrités ont été piratés. Comment une violation de données "mineure" a fait la une des journaux et des réputations ruinées C’est un bel exemple de cybercriminels qui obtiennent non seulement du chantage potentiel. La sextortion a évolué et elle est plus effrayante que jamais La sextortion a évolué et est plus effrayante que jamais Sextortion est une technique de chantage abominable et répandue visant les jeunes et les moins jeunes. des réseaux comme Facebook. Que pouvez-vous faire pour vous protéger de ces cybercriminels minables? En savoir plus, mais aussi une quantité inquiétante de métadonnées. De même, les comptes de médias sociaux ont été piratés, notamment Snapchat Snapchat: Comment éviter d'être la prochaine victime? Snapchat: Fuite: Comment éviter d'être la prochaine victime: Snapchat a atteint une telle ampleur qu'il est maintenant plus important que jamais que les utilisateurs soient conscients de la sécurité lors de l'utilisation de l'application photo autodestructive. Lire la suite . Heureusement, Facebook et Twitter suppriment automatiquement les informations intégrées, vous n'avez donc pas besoin de vous inquiéter davantage.

Médias. Arrêtez d'expliquer Pokemon GO du point de vue de AR. C'est une fonctionnalité sans importance et rarement utilisée. La géolocalisation est ce qui rend le jeu. ??

- Novus Stream (@ novus82x) 25 juillet 2016

Que pouvez-vous faire? La plupart des smartphones vous offrent la possibilité de supprimer les métadonnées géolocalisées, ce qui est étonnamment simple..

Sur un iPhone, par exemple, il vous suffit de cliquer sur Paramètres> Confidentialité> Services de localisation, et près du haut de la liste des applications qui veulent utiliser votre GPS, vous trouverez Caméra. Si c'est sur Tout en utilisant l'application, changez le en Jamais. Pendant que vous y êtes, vous pouvez également vérifier que vous êtes satisfait des applications qui ont actuellement accès à votre emplacement..

Sous Android, ouvrez l'application Appareil photo, appuyez sur le menu, puis sur l'icône représentant une roue dentée pour afficher les paramètres. à partir de là, vous devriez voir quelque chose comme Emplacement, Balise GPS, ou Geotag, en fonction de l'appareil, et le désactiver.

Bluetooth compromet-il votre emplacement et vos contacts??

Alors que la plupart d'entre nous sommes habitués à envoyer des informations entre téléphones portables via Wi-Fi, nous avons dû nous appuyer sur Bluetooth Qu'est-ce que Bluetooth? [Technologie expliquée] Qu'est-ce que Bluetooth? [Technologie expliquée] Lire plus pour les âges. Il s'agit d'une connexion sans fil à courte portée entre périphériques, que l'on trouve encore dans les smartphones car elle est très utile, en particulier si vous essayez d'utiliser des haut-parleurs. 7 façons qu'un haut-parleur Bluetooth peut laisser vos gadgets vous parler 7 façons qu'un haut-parleur Bluetooth peut laisser parler vos gadgets to You Vous avez probablement déjà vu des enceintes Bluetooth portables en vente, mais vous n’avez jamais pensé à en avoir besoin. Repensez-vous: vous pouvez utiliser IFTTT pour créer un système de notification simple pour votre maison intelligente. Lisez-en plus, un kit mains libres ou, si notre article de mise en garde ne vous rebute pas, un clavier 6 raisons pour lesquelles vous ne devriez pas acheter un clavier Bluetooth 6 raisons pour lesquelles vous ne devriez pas acheter un clavier Bluetooth Avant de vous engager à acheter Si vous utilisez un clavier Bluetooth, tenez compte de ces inconvénients et problèmes pouvant vous faire changer d’avis. Lire la suite .

La dernière technologie Bluetooth a du potentiel. Comment Bluetooth 4.0 façonne l'avenir de la connectivité mobile Comment Bluetooth 4.0 façonne l'avenir de la connectivité mobile Bluetooth est l'étoile oubliée de la feuille de spécifications de l'appareil. Lire la suite, mais beaucoup le détestent encore. Et une grande partie de cela est comment “découvrable” vous êtes.

Si vous n'avez pas modifié vos paramètres en conséquence, les autres utilisateurs peuvent facilement trouver votre appareil à l'aide de Bluetooth. Ce type de surveillance est gênant et pourrait être utilisé par les magasins. Comment les magasins vous suivent-ils avec votre smartphone? Comment les magasins vous suivent-ils avec votre smartphone? Comment vous sentiriez-vous si un détaillant suivait votre smartphone lorsque vous parcouriez son magasin? Serait-il plus facile de palatrer s'ils vous offraient des rabais tout en violant votre vie privée? Lisez Plus, par exemple, pour vous cibler spécifiquement. La surveillance en magasin est même capable de noter la fréquence à laquelle vous visitez une certaine section du magasin. Les magasins utilisent déjà Wi-Fi analytics 4 Des services qui vous suivent sur votre smartphone 4 Des services qui vous suivent à travers votre smartphone Que vous payiez directement votre smartphone ou que vous l’ayez sous contrat, vous bénéficiez d’un prix supplémentaire pour les commodités que vous utilisez. Êtes-vous heureux d'être suivi sur votre appareil? Lisez plus pour repérer les clients, mais Bluetooth est une bonne alternative.

Néanmoins, il existe un mythe 5 Mythes Bluetooth courants que vous pouvez ignorer maintenant 5 Mythes Bluetooth courants que vous pouvez ignorer maintenant Bluetooth a évolué au cours des 20 dernières années et ce que vous pensiez savoir est faux. Dissipons ces mythes Bluetooth. Lire plus que changer votre Bluetooth en “non découvrable” te protège. Malheureusement, les pirates informatiques sont plus intelligents que cela.

Cela a conduit au Bluejacking, c'est-à-dire à l'envoi de contenu malveillant sur votre téléphone via Bluetooth, y compris un logiciel d'écoute clandestine et des logiciels malveillants. En 2012, par exemple, Kaspersky Labs, société spécialisée dans les solutions de sécurité, a découvert Flame, un programme malveillant utilisé dans des pays comme Israël, le Soudan et la Syrie, mais principalement en Iran. En raison de la taille considérable de son fichier (et du fait qu'il a fallu au moins deux ans pour le découvrir), Kaspersky a affirmé qu'il s'agissait de:

“[O] n des menaces les plus complexes jamais découvertes.”

Vient de transférer une chanson à quelqu'un via Bluetooth, attendant maintenant que l'Inde remporte la Coupe du Monde 2003.

- EngiNerd. (@mainbhiengineer) 5 août 2016

Il a utilisé Bluetooth pour rechercher et télécharger les noms de contact et les numéros de téléphone à partir non seulement du périphérique de l'utilisateur, mais également de tout smartphone situé à proximité compatible Bluetooth. En outre, après l'installation, le logiciel malveillant pourrait enregistrer des appels, y compris Skype. Ce logiciel malveillant pourrait enregistrer vos conversations sur Skype. Ce logiciel malveillant pourrait enregistrer vos conversations sur Skype. Si vous utilisez Skype, vous devez connaître le malware Trojan T9000 qui enregistre vos conversations, appels vidéo et messagerie texte, et est pratiquement indétectable pour les suites de sécurité. Lisez-en plus et prenez des captures d'écran, y compris la messagerie et les courriers électroniques confidentiels, puis renvoyez le contenu à son auteur. Inutile de dire que c’était une formidable panoplie d’outils dans un arsenal de services secrets. Surveillance de demain: Quatre technologies que la NSA utilisera pour vous espionner - Bientôt Surveillance de demain: quatre technologies que la NSA utilisera pour vous espionner - Bientôt la surveillance est toujours active technologie de pointe. Voici quatre technologies qui seront utilisées pour violer votre vie privée au cours des prochaines années. Lire la suite .

Cela montre le potentiel de Bluetooth pour vous espionner.

Que pouvez-vous faire? Être conscient du problème est une bonne première étape, surtout si vous pensez naïvement que les iPhones n'utilisent pas Bluetooth. (Je ne critique pas: je n'étais pas au courant depuis quelques années aussi!)

Une ligne de défense, bien sûr, est un mot de passe solide à quatre chiffres Si vous utilisez une empreinte digitale ou un code PIN pour verrouiller votre téléphone? Devez-vous utiliser une empreinte digitale ou un code PIN pour verrouiller votre téléphone? Devez-vous sécuriser votre téléphone avec une empreinte digitale ou un code PIN? Personne ne risque de deviner votre empreinte digitale, mais est-ce vraiment plus sûr? Un code PIN pourrait-il être plus sécurisé? Lire la suite . N'y allez pas pour quelque chose d'évident. Cependant, votre meilleur pari est de désactiver Bluetooth pour empêcher les pirates de pénétrer dans votre appareil.. “Non découvrable” Cela peut sembler une option sûre, mais c'est bien mieux si vous activez simplement Bluetooth uniquement lorsque vous avez l'intention de l'utiliser..

Oui, votre batterie peut vous espionner

Cela semble totalement bizarre, mais il est apparu récemment que la batterie de votre smartphone peut être utilisée contre vous..

Cela a commencé avec de bonnes intentions: les sites Web et les applications peuvent demander automatiquement à votre smartphone des informations sur la charge de batterie qu'il vous reste; s'il est bas, le site peut alors présenter une version à faible consommation d'énergie de sorte qu'il ne brûle pas la charge dont il a tant besoin.

Cependant, des études, rassemblées à partir d'une étude portant sur le million de sites les plus importants, suggèrent que certains services peuvent utiliser ces données pour espionner vos activités en ligne et contourner les mesures de confidentialité que vous utilisez déjà, telles que l'utilisation d'un réseau privé virtuel (VPN). 8 Instances You N'utilisiez pas un VPN, mais aurait dû l'être: La liste de contrôle VPN 8 Instances où vous n'utilisiez pas un VPN, mais auriez dû l'être: La liste de contrôle VPN Si vous n'avez pas déjà envisagé de vous abonner à un VPN pour protéger votre confidentialité, maintenant est le temps. Lire la suite . C'est une pensée effrayante parce que vous ne pouvez rien y faire.

La préoccupation immédiate était que le protocole puisse être exécuté sans la permission de l'utilisateur, mais cela n'a pas déclenché trop d'alarmes, il s'agissait uniquement d'envoyer des données sur le temps estimé jusqu'à la mort de la batterie et sur le temps qu'il faudra pour que la batterie disparaisse. charge. Mais combinés, ceux-ci peuvent former un identifiant, d'autant plus que les informations se rechargent toutes les 30 secondes. Cela signifie que deux ensembles de données apparemment distincts (via la navigation privée. 4 façons de suivre votre navigation en navigation privée. 4 façons de vous suivre en navigation privée. La navigation privée est privée dans 99% des cas, mais il existe de nombreuses façons de il peut être contourné, grâce aux extensions de navigateur et aux hacks, dont certains n’ont même pas besoin de beaucoup de travail. Read More ou le VPN susmentionné peuvent être liés, afin que, quelle que soit la manière dont vous essayez d’éviter la détection, votre navigation suivi.

Si vous consultez fréquemment le même site, vos cookies peuvent être rétablis, même si vous les avez supprimés, une pratique connue sous le nom de respawning; le faire pendant une période prolongée - par exemple, les sites que vous visitez tous les matins avant de commencer à travailler - peut permettre d'attribuer un identificateur unique plus précis à votre appareil.

Cela peut ne pas sembler trop troublant (après tout, nous sommes habitués à être suivis en ligne par toutes sortes de services, y compris les boutons de partage de Facebook. Cela n'a pas d'importance si vous n'êtes pas sur Facebook: ils vous suivent toujours. Peu importe si vous n'êtes pas sur Facebook: ils vous surveillent toujours Un nouveau rapport affirme que Facebook suit des personnes sans leur permission. Peu importe si vous n'utilisez pas le service de réseau social: elles surveillent toujours Que pouvez-vous faire à ce sujet? Lire la suite), mais il y a des conséquences dans le monde réel. Uber, la célèbre société de taxis, en est un exemple remarquable. Elle refuse toute technique commerciale douteuse, mais admet qu’il est possible de charger davantage ses clients lorsque leur batterie sera presque épuisée. Keith Chen, responsable de la recherche économique chez Uber, a déclaré:

“Lorsque la batterie de votre téléphone est réduite à 5% et que la petite icône de l'iPhone devient rouge, les gens commencent à dire, “Je ferais mieux de rentrer à la maison ou je ne sais pas comment je vais rentrer à la maison sinon.” Nous n'utilisons absolument pas cela pour vous pousser à un prix d'augmentation plus élevé. Mais c’est un fait psychologique intéressant du comportement humain.”

Que pouvez-vous faire? C'est une pratique difficile à combattre. Les données sont collectées si la batterie est faible, il est donc judicieux de la recharger, tout comme d'éviter les applications qui la sapent. Évitez ces applications iPhone pour améliorer l'autonomie de votre batterie Évitez ces applications iPhone pour une meilleure autonomie de la batterie Tuer des applications d'arrière-plan ne vous fera pas économiser de la batterie - dans certains cas, vous devrez éviter complètement une application pour l'empêcher de drainer l'énergie de votre smartphone. Lire la suite . Sinon, vous voudrez peut-être envisager de ne visiter que les sites sur lesquels vous visitez régulièrement un appareil spécifique (le PC de votre travail par exemple), afin que votre smartphone ne soit pas suivi sans relâche..

Espionnage intelligent?

Subterfuge est la méthode de suivi idéale, du moins pour ceux qui souhaitent obtenir le plus de renseignements personnels possible. Par conséquent, il est certainement utile de passer le mot. Néanmoins, la surveillance évoluera toujours, et ces trois exemples montrent comment des services intelligents peuvent être.

Quelles autres méthodes de suivi vous surprennent? Comment vous battez-vous contre Big Brother?

Crédit image: Bluetooth par Neil Turner et Apple iPhone en charge par Intel Free Press

En savoir plus sur: Bluetooth, Photographie sur smartphone, Sécurité pour smartphone.