🧠 Le blog est dédié au sujet du VPN et de la sécurité, de la confidentialité des données sur Internet. Nous parlons des tendances actuelles et des nouvelles liées à la protection.

Un moyen simple de contrecarrer les pirates de smartphone – Redémarrez-le simplement !

3

En cette ère d’insécurité numérique, la solution informatique la plus simple – éteindre un appareil puis le rallumer – peut empêcher les pirates de voler des informations personnelles sur vos smartphones.

Le sénateur Angus King, membre de la commission secrète du renseignement du Sénat, a déclaré lors d’un briefing qu’il avait un excellent conseil pour protéger votre téléphone portable des pirates.

Étape 1 : Éteignez votre téléphone.

Étape 2: Rallumez-le.

C’est ça. Il s’avère que ce correctif informatique le plus ancien fonctionne réellement. Redémarrer votre appareil n’arrêtera peut-être pas les cybercriminels, mais cela obligera les pirates à travailler plus dur pour maintenir l’accès à votre téléphone.

La National Security Agency (NSA) a publié un guide des «meilleures pratiques» pour la sécurité mobile qui recommande de redémarrer votre appareil chaque semaine pour contrecarrer les pirates. Le sénateur américain affirme que le redémarrage de son smartphone fait désormais partie de sa routine.

"Je dirais probablement une fois par semaine, chaque fois que j’y pense", a déclaré King.

Les smartphones sont devenus une cible de choix pour les cybercriminels qui cherchent à voler des informations personnelles, à suivre les emplacements des utilisateurs et même à espionner, comme dans le cas du logiciel espion Pegasus qui cible les téléphones dans le monde entier. Une enquête récente a révélé que des milliers de téléphones dans le monde appartenaient à des journalistes, des militants et des politiciens ciblés par un logiciel espion israélien appelé Pegasus.

Les smartphones sont la cible préférée car ils sont toujours à portée de main et sont rarement éteints. " Je pense toujours aux téléphones comme à notre âme numérique ", a déclaré Patrick Wardle, un ancien chercheur de la NSA.

Le redémarrage périodique d’un appareil est essentiel, compte tenu de l’augmentation des attaques «zéro clic» qui ne nécessitent aucune interaction de la part de la cible. Dans de telles attaques, vous n’avez pas besoin de cliquer sur un lien ou d’ouvrir quelque chose pour déclencher l’infection.

"Il y a eu cette évolution loin d’avoir une cible qui clique sur un lien douteux", explique Bill Marczak, chercheur principal au Citizens Lab. Des entreprises comme Crowdfence et Zerodium offrent des millions de dollars pour des exploits sans clic.

Une fois que les pirates ont eu accès à votre appareil, ils chercheront des moyens de persister dans le système. Cela peut être fait en installant du contenu malveillant sur le système de fichiers racine de votre appareil. Cependant, les compagnies de téléphone comme Google et Apple ont rendu impossible l’attaque des systèmes d’exploitation de base par les logiciels malveillants.

Par conséquent, les pirates optent pour les « charges utiles en mémoire » qui sont les plus difficiles à détecter et peuvent être retracées jusqu’à la source. De telles attaques ne survivent pas à un redémarrage, mais la plupart des gens redémarrent rarement leur téléphone, cela ne pose donc pas de problème aux pirates.

Logiciel espion NSO

Il existe plusieurs entreprises de piratage pour compte d’autrui qui vendent des services de piratage téléphonique aux forces de l’ordre. L’une des sociétés les plus célèbres est le groupe israélien NSO. Il a récemment été accusé de cibler des militants des droits de l’homme et des journalistes dans le monde entier.

La société a également été poursuivie par Facebook aux États-Unis pour avoir ciblé 1400 utilisateurs via des infections sans clic sur WhatsApp. Le logiciel espion NSO est très persistant et survivrait même à un redémarrage ou à une réinitialisation d’usine de l’appareil.

Le Citizens Lab a suivi de près les activités de NSO au cours des dernières années. Marczak a déclaré que les victimes de l’ affaire WhatsApp recevraient un appel entrant, après quoi le logiciel espion serait installé automatiquement. De même, dans un cas récent, les pirates ont utilisé le service iMessage d’Apple pour installer le logiciel espion.

Marczak a déclaré qu ‘«il n’y avait rien que l’une des cibles ait déclaré avoir vu sur son écran. Ainsi, celui-ci était à la fois complètement invisible et ne nécessitait aucune interaction de la part de l’utilisateur ».

Dans de tels cas, le redémarrage de votre téléphone ne fera pas grand-chose, car les pirates peuvent toujours envoyer un autre zéro-clic pour la réinfection. Le guide de la NSA le reconnaît également. Cependant, cela ne fait pas de mal de redémarrer régulièrement votre appareil et de l’éteindre chaque semaine et d’utiliser des outils de sécurité comme un VPNpour le cryptage des données.

Il peut vous protéger contre d’autres menaces comme le récent Joker Malware qui a infecté plus de 1700 applications sur le Google Play Store. Vous pouvez également opter pour un antivirus pour vos smartphones comme McAfee Mobile Security, ou Norton Mobile Security. Pour une protection supplémentaire, vous pouvez également opter pour des VPN qui offrent également une fonction antivirus.

Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'acceptePlus de détails