Vous savez probablement que votre ordinateur peut être piraté, mais saviez-vous que votre téléphone peut l’être aussi ?

Votre téléphone est probablement la façon dont vous envoyez des messages à vos amis et à votre famille, prenez des rendez-vous médicaux, faites des achats en ligne et gérez vos comptes bancaires, ce qui en fait une cible idéale pour les pirates afin d’accéder très rapidement à vos données personnelles.

Si votre téléphone est piraté, vous êtes vulnérable à la fraude d’identité et, potentiellement, à de graves pertes financières. Nous allons vous aider à comprendre exactement comment votre téléphone peut être piraté et ce que vous pouvez faire pour l’éviter.

Comment quelqu’un peut-il pirater votre téléphone ?

Les pirates informatiques peuvent emprunter plusieurs chemins d’accès pour cibler et s’introduire dans votre appareil mobile.

Wifi public

Se connecter à un réseau wifi public présente de nombreux risques. Les pirates peuvent créer des points d’accès publics avec des noms qui semblent légitimes afin de vous inciter à vous y connecter. Lorsque vous vous connectez à un faux point d’accès, vous pouvez être dirigé vers une page de destination et invité à créer un compte afin de vous connecter à internet. Une fois que vous êtes connecté, les pirates seront en mesure de voir tout ce que vous faites et de collecter des données pouvant inclure votre adresse e-mail et vos mots de passe afin d’accéder à vos comptes en ligne. Si vous vous connectez à un wifi public qui n’est pas protégé par un mot de passe, les pirates peuvent également utiliser des attaques de l’homme du milieu pour s’insérer entre votre appareil et le site internet ou l’application que vous utilisez, interceptant ou même altérant vos données.

Comment vous protéger contre les attaques sur les réseaux wifi publics :

  • Utilisez un VPN sécurisé(nouvelle fenêtre) pour masquer votre activité en ligne
  • Faites preuve de prudence lorsque vous vous connectez à des réseaux wifi publics (et envisagez de ne pas le faire)

Applications malveillantes

Les pirates sont capables de masquer des logiciels malveillants dans des applications importées sur de fausses boutiques d’applications ou de vous les envoyer via des messages d’hameçonnage. Si vous avez accidentellement téléchargé une application malveillante, un pirate peut accéder à votre téléphone et à vos comptes en ligne. Ils peuvent également trouver des données sensibles vous concernant et potentiellement les utiliser pour commettre une fraude d’identité.

Comment vous protéger contre les applications téléphoniques malveillantes :

  • Ne cliquez jamais sur un lien et ne téléchargez jamais une application envoyée par une personne que vous ne connaissez pas, par message ou SMS
  • Téléchargez uniquement des applications à partir des boutiques d’applications officielles

Arnaques d’hameçonnage et logiciels malveillants

L’hameçonnage est une tactique utilisée par les pirates pour vous inciter à révéler des données personnelles ou à télécharger une application malveillante (également connue sous le nom de logiciel malveillant(nouvelle fenêtre)). Un pirate peut accéder à votre téléphone en se faisant passer pour un agent du service client ou une figure d’autorité et en vous convainquant de lui remettre les identifiants de vos comptes. Si vous téléchargez un logiciel malveillant depuis une fausse boutique d’applications ou via un message envoyé par un pirate, l’application peut être utilisée pour accéder à d’autres applications sur votre téléphone.

Comment vous protéger contre les arnaques d’hameçonnage et les logiciels malveillants :

  • Utilisez des alias d’adresse e-mail pour masquer votre adresse e-mail personnelle lorsque vous créez de nouveaux comptes en ligne
  • Désactivez les alias d’adresse e-mail et créez-en de nouveaux si vous commencez à recevoir des messages indésirables/spam
  • Ne donnez jamais vos informations personnelles par message, par appel téléphonique ou par SMS à moins d’avoir vérifié que vous parlez à un représentant gouvernemental ou commercial légitime. Ils ne vous demanderont jamais votre mot de passe, alors ne le donnez jamais.

Échange de carte SIM (SIM-swapping)

Une attaque par échange de carte SIM (SIM-swap) est un type d’usurpation d’identité que les pirates peuvent utiliser pour convaincre votre opérateur mobile de transférer votre service téléphonique vers une nouvelle carte SIM en leur possession. Ils peuvent ensuite prendre le contrôle de votre compte, accédant à votre numéro de téléphone et à toutes les applications que vous utilisez sur votre téléphone.

Comment vous protéger contre les attaques par échange de carte SIM :

Surveillance

Dans des cas plus extrêmes, des logiciels tels que le logiciel espion Pegasus(nouvelle fenêtre) peuvent être vendus à des gouvernements à des fins de surveillance. Ce type de logiciel espion peut être déployé sans aucune action de la part du propriétaire de l’appareil, accordant un accès complet à toutes les applications et données stockées sur l’appareil ainsi qu’à l’appareil photo et au microphone. Selon une enquête menée par le consortium Forbidden Stories et Amnesty International, le logiciel espion Pegasus a été utilisé contre « au moins 180 journalistes […] dans des pays comme l’Inde, le Mexique, la Hongrie, le Maroc et la France, entre autres ». Ce type de piratage est plus susceptible de toucher des travailleurs de premier plan ou politiquement sensibles, il n’est donc pas courant.

Comment vous protéger contre la surveillance gouvernementale :

Comment vérifier si votre téléphone a été piraté

Vérifiez l’autonomie de la batterie de votre téléphone

Si le niveau de batterie de votre téléphone diminue soudainement beaucoup plus vite que d’habitude, c’est un signe très courant que votre téléphone a été piraté. Cela est causé par un logiciel malveillant fonctionnant sur votre téléphone afin que les pirates puissent collecter vos données et potentiellement même activer le microphone ou l’appareil photo de votre téléphone à distance.

Vérifiez votre signal

Si votre téléphone est soudainement incapable de se connecter à votre opérateur mobile, de passer des appels ou d’envoyer des messages sans raison, vous avez peut-être été victime d’une attaque d’échange de carte SIM (SIM-swapping). Si vous n’agissez pas rapidement, les pirates pourront accéder à tout sur votre téléphone et vous pourriez être bloqué hors de vos comptes ou voir des transactions frauduleuses effectuées depuis votre compte bancaire. Contactez votre fournisseur de services pour vous assurer qu’il n’y a aucun problème avec votre réseau, et s’il n’y en a pas, vous devrez confirmer avec votre fournisseur que vous avez été touché par une attaque d’échange de SIM.

Vérifiez si votre téléphone a un comportement inhabituel

Un comportement inhabituel peut ressembler à un plantage ou à un redémarrage inattendu de votre téléphone. Vous pouvez voir des pop-ups ou des publicités aléatoires que vous n’avez jamais vues auparavant, ainsi que des activités étranges comme un long temps de chargement de votre téléphone ou une surchauffe soudaine de la batterie. Vous pouvez recevoir des alertes de sécurité que vous n’avez jamais vues auparavant, générées par des pirates, ou vous pourriez commencer à recevoir un grand volume d’indésirables/spam ou de messages d’hameçonnage. Si votre téléphone commence à agir de manière suspecte, vous avez peut-être été piraté.

Vérifiez vos paramètres et l’utilisation de vos données

Si les paramètres de votre téléphone changent soudainement sans avertissement, par exemple, si l’accès à la caméra et au microphone pour les applications ou l’authentification à deux facteurs sont désactivés pour vos comptes, votre téléphone a peut-être été piraté. Si vous n’êtes pas sûr des paramètres que vous devriez utiliser pour vos applications, recherchez des guides d’applications pratiques en ligne sur ce que les applications de votre téléphone peuvent faire exactement et à quoi elles ont accès.

Vous devriez également vérifier toute pointe inhabituelle dans l’utilisation des données sur votre téléphone. Cela pourrait être le signe que votre appareil a téléchargé de nouvelles applications ou des logiciels malveillants sans votre permission, ou qu’il a téléchargé une grande quantité de données.

Vérifiez votre téléphone pour trouver des applications que vous ne reconnaissez pas

Parcourez la bibliothèque de votre téléphone pour vous assurer qu’il n’y a pas d’applications que vous n’avez pas téléchargées. Si vous repérez une application dont vous n’êtes pas sûr, vérifiez en ligne pour voir si elle aurait pu être préinstallée sur votre téléphone. Assurez-vous de connaître l’objectif de chaque application sur votre téléphone, et si vous n’êtes pas sûr, vous pouvez effectuer une réinitialisation matérielle pour restaurer votre téléphone aux paramètres d’usine.

Que faire si votre téléphone a été piraté

Voici un guide étape par étape sur ce qu’il faut faire si vous savez que votre téléphone a été piraté.

  1. Sauvegardez vos photos, fichiers et contacts. S’il y a quoi que ce soit sur votre appareil que vous souhaitez conserver, assurez-vous de le sauvegarder sur un espace de stockage cloud sécurisé.
  2. Réinitialisez votre téléphone aux paramètres d’usine. Cela vous débarrassera de tout logiciel malveillant et de toute application malveillante.
  3. Mettez à jour votre OS vers la dernière version après avoir réinitialisé votre téléphone. Mettre à jour votre téléphone vous protégera des vulnérabilités existantes dans l’OS de l’appareil que les pirates pourraient exploiter.
  4. Téléchargez les applications manuellement depuis la boutique d’applications officielle. N’utilisez pas la sauvegarde automatique pour restaurer vos applications : vous pourriez télécharger à nouveau des applications contenant des logiciels malveillants. Rendez-vous plutôt sur la boutique d’applications officielle de votre appareil et ne visitez aucune boutique d’applications tierce.
  5. Changez vos mots de passe, en vous concentrant sur les applications sensibles telles que les services bancaires en ligne, les messages et les applications d’espace de stockage cloud.

Comment éviter que votre téléphone ne soit piraté

Votre téléphone nécessite une approche de sécurité différente de celle de votre ordinateur portable ou de votre PC : il est peu probable que vous ayez besoin d’une protection antivirus, mais vous devez tout de même faire attention lorsque vous téléchargez des applications et où vous partagez des données sensibles. Heureusement, en suivant les étapes suivantes, vous pouvez protéger votre téléphone.

Mettez régulièrement à jour votre système d’exploitation et vos applications : L’un des outils les plus importants de votre arsenal est tout simplement de mettre à jour régulièrement votre téléphone et tout ce qui s’y trouve. Les pirates exploitent les faiblesses des anciennes versions des systèmes d’exploitation d’appareils et des applications, de sorte que des mises à jour régulières vous aident à vous assurer que vous vous protégez contre les vulnérabilités connues.

Ne téléchargez que des applications officielles : Lorsque vous recherchez des applications, assurez-vous de visiter la boutique d’applications officielle pour votre appareil, par exemple l’App Store d’Apple ou le Google Play Store. Les boutiques d’applications tierces non réglementées peuvent permettre aux pirates d’importer des logiciels malveillants, cela ne vaut donc pas la peine de les utiliser.

Utilisez un VPN : Un VPN masquera votre activité en ligne, rendant l’interception de votre téléphone beaucoup plus difficile pour un pirate. Vous êtes moins vulnérable à l’espionnage lorsque vous êtes connecté à un VPN sécurisé(nouvelle fenêtre), même si vous êtes connecté à un réseau Wi-Fi public. Proton VPN protège le respect de votre vie privée et ne conserve aucun journal de ce que vous faites en ligne, ce qui signifie que ce que vous faites en ligne sur votre téléphone est masqué aux pirates, aux annonceurs et aux gouvernements.

Ne donnez jamais vos identifiants : Aucun agent du service client ou représentant d’une entreprise ou d’une agence gouvernementale ne vous demandera jamais vos identifiants. Si l’on vous demande de donner votre adresse e-mail ou votre mot de passe au téléphone, ou par message ou SMS, il est très probable que vous soyez la cible d’un escroc. Si vous devez partager vos mots de passe en toute sécurité avec un membre de votre famille ou un ami, il est possible de le faire en toute sécurité avec un gestionnaire de mots de passe, mais vous ne devriez jamais donner vos identifiants à quelqu’un que vous ne connaissez pas.

Utilisez un gestionnaire de mots de passe : Comme mentionné ci-dessus, un gestionnaire de mots de passe vous aidera à partager vos mots de passe en toute sécurité si vous en avez besoin. Sécuriser vos comptes est facile avec le bon outil : Proton Pass protège vos mots de passe, les gardant dans un seul emplacement sécurisé auquel vous pouvez accéder lorsque vous en avez besoin, au lieu de les disperser dans des emplacements non sécurisés tels que des notes écrites ou des documents. Tous les mots de passe de vos applications bancaires, de vos services gouvernementaux, de vos comptes d’achats en ligne et plus encore peuvent être facilement stockés, remplis automatiquement et même partagés en toute sécurité avec votre famille et vos amis si nécessaire.

Utilisez l’authentification à deux facteurs : L’authentification à deux facteurs (A2F) crée un moyen supplémentaire de vérifier votre identité lorsque vous vous connectez à l’un de vos comptes en ligne. En plus d’un mot de passe, vous pouvez utiliser des identifiants biométriques, un code à usage unique généré par une application d’authentification sécurisée ou une clé de sécurité. Il existe de nombreuses façons de rendre l’accès à votre compte plus difficile pour un pirate, et il vaut la peine d’activer l’A2F pour autant de vos comptes que possible.

Assurez-vous que votre téléphone reste en sécurité à l’avenir

Choisir les bons outils est la moitié du travail pour assurer la sécurité de vos appareils. Avec autant d’applications malveillantes et d’escroqueries par hameçonnage en ligne, comment pouvez-vous rester en sécurité ? Avec un VPN(nouvelle fenêtre) sécurisé et un gestionnaire de mots de passe, vous pouvez protéger vos données sensibles, vos appareils et votre vie en ligne, quel que soit votre niveau d’expertise technique. Proton accorde la priorité au respect de votre vie privée et vous donne le pouvoir de vous protéger contre les acteurs malveillants en ligne.