Que faire si vous pensez que votre téléphone a été piraté

D’après une récente étude, nous consultons notre smartphone en moyenne 52 fois par jour1, ce qui n’est pas vraiment surprenant lorsqu’on sait que nous l’utilisons pour presque tout : contacter nos proches, faire du shopping, effectuer des opérations bancaires et même confirmer notre identité. Il n’est donc pas étonnant que la perspective d’un pirate accédant à notre téléphone puisse être si effrayante. 

Mais pour les cybercriminels, toutes ces précieuses informations de paiement et données personnelles représentent une mine d’or. C’est pourquoi ils ciblent nos smartphones via des attaques de plus en plus complexes. Il faut être vigilant et ne pas se laisser tromper par les applications dangereuses, les SMS malveillants et autres appels téléphoniques suspects. 

Pour assurer la sécurité de votre équipement, voici les signes à surveiller : 

Signes indiquant que votre équipement mobile a été piraté 

  1. Applications, appels ou SMS inhabituels : l’apparition d’applications inconnues sur votre téléphone ou d’étranges messages ou appels sont des indications claires que votre équipement a pu être compromis. Lorsqu’un pirate informatique prend le contrôle de votre équipement, certains événements étranges peuvent se produire. Les pirates s’infiltrent dans les équipements pour charger leurs fichiers malveillants ou pour accéder à vos informations personnelles dans le but de les exploiter, alors si vous remarquez des modifications que vous ne vous souvenez pas avoir effectuées, ne les ignorez pas.
     
  2. Achats surprises : avez-vous reçu des alertes ou des factures pour des commandes en ligne que vous n’avez pas passées ? Lorsque les pirates accèdent à votre téléphone, il y a de grandes chances pour qu’ils accèdent également à toutes vos informations de paiement. En consultant les transactions sur votre relevé de carte de crédit et votre facture de téléphonie mobile, vous pouvez détecter une fraude dès ses débuts.
     
  3. Surchauffe du téléphone : si votre téléphone commence soudain à se décharger rapidement, il est possible qu’un logiciel malveillant soit en cours d’exécution en arrière-plan. Vous savez peut-être combien de temps environ dure la batterie de votre équipement mobile en fonction des applications que vous utilisez. Si votre téléphone se décharge encore plus rapidement qu’avant, cela peut indiquer qu’un intrus s’est infiltré dans votre équipement. De même, un téléphone devenant très chaud peut être infecté par un logiciel malveillant, puisqu’un tel programme reste constamment en cours d’exécution en arrière-plan.
     
  4.  Invasion de fenêtres pop-up : si votre téléphone se retrouve tout à coup inondé de fenêtres pop-up, il est probable qu’il soit infecté par un type de logiciel malveillant appelé « logiciel publicitaire », qui se cache sur votre équipement et envoie des publicités. Certains types de logiciels publicitaires surveillent même votre comportement en ligne pour vous cibler avec des publicités.
     
  5.  Réseau mobile perdu : il existe un nouveau type d’attaque, rare, mais effrayant, appelé « échange de carte SIM » qui consiste, pour un cybercriminel, à appeler votre fournisseur de service de téléphonie mobile pour faire transférer votre numéro de téléphone et votre compte vers un équipement en sa possession. Pour ce faire, le cybercriminel a besoin d’informations d’identité vous concernant, qu’il peut obtenir lors d’une autre attaque en ligne, ou simplement récolter sur un profil de réseau social. Avec ce niveau de contrôle, le pirate informatique peut modifier les mots de passe sur vos comptes de messagerie électronique, se connecter à votre banque en ligne, et bien plus encore. En outre, puisqu’il a transféré votre service sur son propre équipement, vous perdez votre réseau mobile. 

Comment éviter un piratage d’équipement mobile :   

  1. Exécutez un logiciel antivirus mobile : protégez votre équipement de l’intérieur à l’aide d’un logiciel de sécurité complet. McAfee Mobile Security, gratuit pour Android et iOS, vous aide à protéger votre équipement et les données qu’il contient contre les pirates. 
     
  2. Téléchargez des applications uniquement depuis les boutiques d’applications officielles : de nombreuses menaces proviennent d’applications malveillantes, téléchargées gratuitement depuis des boutiques d’applications non officielles. Il est toujours plus sûr de télécharger des applications bien notées depuis des boutiques d’applications officielles.
     
  3. Soyez vigilant lorsque vous vous connectez à des réseaux Wi-Fi publics : les connexions Wi-Fi qui promettent un accès à Internet gratuit peuvent être des pièges tendus aux utilisateurs de téléphones mobiles peu méfiants. Il nous est tous arrivé d’avoir besoin d’une connexion Internet en urgence, mais soyez exigeant lorsque vous vous connectez à un réseau public car si le réseau n’est pas sécurisé, les cybercriminels peuvent potentiellement accéder à vos informations personnelles. Mieux encore, assurez-vous d’utiliser une solution VPN  pour sécuriser votre connexion.
     
  4. Mettez votre téléphone à jour : les systèmes d’exploitation mobiles sont régulièrement mis à jour pour fournir une meilleure sécurité. Cette tâche peut vous paraître contraignante, mais les conséquences si vous ignorez les mises à jour pourraient vous faire perdre bien plus de temps que les quelques minutes nécessaires au redémarrage de votre équipement mobile.
     
  5. Vérifiez régulièrement vos relevés de carte de crédit : personne n’aime vérifier ses relevés de carte de crédit, mais c’est une tâche nécessaire que nous ne pouvons nous permettre d’ignorer. Si vous constatez des paiements suspects sur votre carte de crédit, appelez immédiatement votre banque.
     
  6. Utilisez l’authentification à plusieurs facteurs : activez l’authentification en plusieurs étapes pour tous les comptes qui le proposent, en particulier pour les services de banque en ligne. L’authentification à plusieurs facteurs nécessite plus d’une étape d’authentification, telle que la saisie d’un mot de passe, pour vérifier votre identité. L’étape supplémentaire peut par exemple être la saisie d’un code envoyé sur votre téléphone, ou bien la reconnaissance faciale. De cette manière, même si votre téléphone est compromis, l’attaquant ne pourra pas se connecter à tous vos comptes à l’aide d’un simple mot de passe.
     

Vous souhaitez obtenir davantage de conseils et vous tenir informé des tendances en matière de sécurité mobile ? Assurez-vous de suivre @McAfee_Home sur Twitter et d’aimer notre page Facebook. 

Découvrez McAfee+

Protection contre le vol d’identité et de votre vie privée en ligne

FacebookLinkedInTwitterEmailCopy Link

Restez informé

Suivez-nous pour rester au courant des actualités de McAfee et des dernières menaces pour la sécurité mobile et grand public.

FacebookTwitterInstagramLinkedINYouTubeRSS

Autres articles de Sécurité mobile

Back to top