Le smartphone, une nouvelle cible privilégiée du hacker


Cet article n’a pas pour but de vous dissuader d’acheter un smartphone, ni de vous en débarasser. Moi-même j’en possède un et je l’utilise quotidiennement. L’objectif de l’article est de vous sensibiliser sur l’utilisation de celui-ci et de vous permettre de savoir si votre téléphone est compromis.


Selon le dernier baromètre du numérique publié par l’Autorité de régulation des communications électroniques, les détenteurs d’un smartphone sont plus nombreux que les détenteurs d’ordinateurs en France. On parle aujourd’hui de 77% de Français ayant un smartphone contre 76% possédant un ordinateur.
Que ce soit le matin dans les transports, à midi pendant les pauses déjeuner ou la nuit avant de dormir, nous avons tous eu cette habitude de déverrouiller notre téléphone pour « scroller » sur les réseaux sociaux, consulter ses e-mails, jouer à des jeux, regarder des vidéos, parler à des amis ou à de la famille. Quelle que soit la tranche d’âge, cet appareil est devenu un membre à part entière de nous. Celui-ci agrège diverses données sur son utilisateur et peut en cas de compromission être très bavard sur notre vie privée. Très souvent, j’entends les utilisateurs dire : « Mais je n’ai rien à cacher ! si le hacker s’introduit dans mon téléphone, il ne trouvera rien d’intéressant… Je n’ai rien de compromettant sur mon téléphone… Et puis de toutes façons les GAFAM ont toutes nos données ».
Mais que savez-vous sur ce que vos données peuvent dire sur vous, si ces dernières sont croisées ? Que peut faire un hacker une fois qu’il est dans mon smartphone ?

Utilisation des données :

En effet, une fois qu’il a accès à votre téléphone, l’attaquant peut activer votre appareil photo pour vous voir ou votre géolocalisation pour savoir où vous vous trouvez. Il pourra aussi télécharger toutes vos photos, vos vidéos, vos messages et vos mots de passe. Il aura ainsi accès à vos comptes Facebook, Microsoft, Google, etc.
Ayant toutes ses informations sur vous, vous vous doutez bien qu’il peut en tirer un profit : revente de données personnelles, chantage, chiffrement de vos données (vos photos et vos vidéos ne seront plus visionnables), kidnapping, cambriolage (le hacker connaît vos habitudes), etc. De plus, il peut abuser de la confiance que vous font vos proches pour leur soutirer de l’argent ou les hacker à leur tour.

Utilisation des ressources de votre smartphone:

Hormis le fait que l’attaquant puisse utiliser les données présentes sur votre smartphone, il pourra utiliser les ressources de ce dernier pour se cacher derrière vous et mener des actions illicites. En effet, aujourd’hui, ce smartphone dans vos mains a plus de puissance de calcul que toute la NASA de 1969 qui a mis les premiers hommes sur la lune. L’utilisation de votre smartphone pour envoyer des logiciels malveillants et du spam à d’autres utilisateurs permet aux pirates de masquer la source initiale du piratage. Vous savez donc maintenant à quelle porte toqueront les forces de l’ordre lorsqu’elles enquêteront sur un piratage déclenché à partir de votre téléphone…


Voici quelques signes vous permettant de savoir si votre téléphone a été piraté :

  1. Appels ou textos sortants que vous n’avez pas envoyés

    Si vous voyez des listes d’appels ou de SMS vers des numéros que vous ne connaissez pas, méfiez-vous. Il peut s’agir de numéros surtaxés qu’un logiciel malveillant force votre téléphone à contacter et dont le produit atterrit dans le portefeuille du cybercriminel. Dans ce cas, vérifiez sur votre facture de téléphone les coûts que vous ne reconnaissez pas.
  2. Pop-ups mystérieux

    Si toutes les fenêtres pop-up ne signifient pas que votre téléphone a été piraté, des alertes constantes peuvent indiquer que votre téléphone a été infecté par un logiciel publicitaire, une forme de logiciel malveillant qui force les appareils à afficher certaines pages qui génèrent des revenus grâce aux clics. Même si une fenêtre pop-up n’est pas le résultat d’un téléphone compromis, beaucoup peuvent être des liens de phishing qui tentent d’inciter les utilisateurs à saisir des informations sensibles – ou à télécharger d’autres logiciels malveillants.
  3. Diminution notable de l’autonomie de la batterie

    La durée de vie de la batterie d’un téléphone diminue inévitablement avec le temps, mais un smartphone qui a été compromis par un logiciel malveillant peut commencer à afficher une durée de vie considérablement réduite. Cela s’explique par le fait que le logiciel malveillant – ou l’application d’espionnage – peut utiliser les ressources du téléphone pour analyser l’appareil et transmettre les informations à un serveur criminel.
  4. Performances médiocres

    Votre téléphone se fige souvent ou certaines applications « crashent » ? Cela peut être dû à un logiciel malveillant qui surcharge les ressources du téléphone ou entre en conflit avec d’autres applications. Il se peut également que des applications continuent de fonctionner malgré les efforts déployés pour les fermer, ou que le téléphone lui-même se bloque et/ou redémarre à plusieurs reprises.

    (Comme pour la réduction de l’autonomie de la batterie, de nombreux facteurs peuvent contribuer à un téléphone plus lent – essentiellement son utilisation quotidienne, essayez donc d’abord de nettoyer en profondeur votre Android ou iPhone).
  5. Utilisation élevée des données mobile

    Un autre signe d’un téléphone compromis est une facture de données anormalement élevée à la fin du mois, qui peut provenir d’un logiciel malveillant ou d’une application espionne fonctionnant en arrière-plan et renvoyant des informations à son serveur.
  6. Activité inhabituelle sur les comptes liés à l’appareil

    Si un pirate a accès à votre téléphone, il a également accès à ses comptes, qu’il s’agisse des médias sociaux, des e-mails ou de diverses applications de style de vie ou de productivité. Cela peut se traduire par une activité sur vos comptes, comme la réinitialisation d’un mot de passe, l’envoi d’e-mails, le marquage d’e-mails non lus que vous ne vous souvenez pas avoir lus, ou l’inscription à de nouveaux comptes dont les e-mails de vérification atterrissent dans votre boîte de réception.

    Dans ce cas, vous risquez d’être victime d’une usurpation d’identité, c’est-à-dire que des criminels ouvrent de nouveaux comptes en votre nom, en utilisant des informations provenant de vos comptes piratés. Il est conseillé de changer vos mots de passe – sans les mettre à jour sur votre téléphone – avant d’effectuer un balayage de sécurité sur votre téléphone lui-même.

Que faire si votre téléphone présente un des symptômes ?

Si vous avez rencontré l’un de ces symptômes cités précédemment, un premier conseil est de changer vos mots de passe sans les mettre à jour sur votre téléphone, télécharger une application de sécurité mobile et scanner votre appareil.

  • Pour Android, Bitdefender ou McAfee pour leurs fonctionnalités robustes et leurs notes élevées dans les laboratoires indépendants d’analyse des logiciels malveillants.
  • Si les iPhones sont moins sujets aux piratages, ils ne sont pas totalement immunisés. Lookout pour iOS signale les applications qui agissent de manière malveillante, les réseaux Wi-Fi potentiellement dangereux, et si l’iPhone a été jailbreaké (ce qui augmente le risque de piratage). L’application est gratuite et la protection de l’identité, y compris les alertes en cas d’ouverture de session, coûte 1,65 € par mois.


Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Créez un site ou un blog sur WordPress.com

Retour en haut ↑

<span>%d</span> blogueurs aiment cette page :