Archives pour la catégorie Smartphone

Il existe des solutions pour protéger votre smartphone des dangers du piratage. Nous expliquons petit à petit comment vous aider.

Trois manières simples de se faire pirater son téléphone

On sait que depuis 2018 le nombre d’attaque sur les smartphones ont doublé.

Dans notre article, nous allons parler de 3 types d’attaques les plus fréquentes.

Le SIM Swapping ou « l’art de voler votre numéro »

C’est technique de piratage a vu le jour en 2019. L’une des applications pratiques de cette méthode a été contre le PDG de Twitter, Jack Dorsey. En effet, en août 2019, le patron du réseau social Twitter a vu son compte. Les pirates informatiques avaient utilisé une technique jusqu’alors méconnue. Le SIM swapping. Cette technique ne nécessite pas véritablement un gros équipement informatique. Il lui faut tout simplement au pirate informatique de connaître certaines informations sur vous. Ce qui est d’ailleurs facile à récolter sur les réseaux sociaux.

Ensuite il appelle votre opérateur téléphonique en prétextant un défaut ou encore une perte de la carte SIM, il va exiger le transfert du numéro vers une nouvelle carte SIM qu’il aura cette fois-ci en sa possession. Pour cela il devra fournir comme on a dit certaines informations personnelles qu’on peut aujourd’hui facilement recueillir sur les plateformes que nous visitons constamment. Une fois le numéro transférer sur la carte SIM. Il peut s’en servir alors pour faire des publications sur certains de vos comptes. Comme fut le cas avec le PDG de Twitter.

Mais pour que cela marche, il faudra bien sûr que vos comptes en ligne soient reliés à votre carte SIM et que grâce à une configuration particulière, il serait possible de faire des publications avec votre numéro de téléphone, à l’instar de Twitter dans sa fonctionnalité Cloudhopper.

Par ailleurs cette technique de piratage est un véritable problème pour l’authentification à double facteur. En effet vu que le pirate aura accès à votre numéro de téléphone, il pourra aussi facilement passer outre l’authentification à deux facteurs car il recevra lui aussi le code de confirmation.

Le Simjacker ou « l’art de pister votre téléphone »

C’est une attaque dont on n’en parle pas assez mais qui a fait environ 1 milliards victimes. En effet un milliard de téléphone ont été touchés par cette intrusion informatique selon une étude menée par la structure experte en cybersécurité pour téléphone mobile Adaptive Mobile Security.

Cette technique contrairement à la précédente nécessite une certaine connaissance pratique. En effet cette stratégie de piratage se fonde essentiellement sur une faille de sécurité découverte sur certaines cartes SIM. Particulièrement sur un logiciel installé sur les cartes SIM qui n’est plus mis à jour depuis un bon moment ce logiciel est baptisé « S@T Browser ».

Grâce à un jeu de message envoyé et reçus depuis la puce via cette application, le pirate informatique peut obtenir certaines informations sur le téléphone portable, en particulier sa géolocalisation. Selon la société de cybersécurité qui a découvert cette faille de sécurité énorme, ça sera plus là technique de piratage beaucoup utilisé par des agences de renseignement liés à certains états. Cette stratégie a le mérite d’être très discrète, et malheureusement il n’existe aucun moyen de défense contre elle. Le soulagement à ce sujet, c’est que toutes les carte SIM ne sont pas vulnérables, hormis cela rien ne peut empêcher une personne d’utiliser cette attaque contre une Sim vénérable.

Les Chevaux de Troie ou les Trojans

Voici l’une des techniques les plus simples employées par les pirates informatiques. Elle est fondé essentiellement sur l’imprudence et la méconnaissance de l’utilisateur de certains comportements vis à vis de certains dangers. En effet les chevaux de Troie que l’on peut aussi appeler troyens, sont des programmes informatiques intrusifs. On peut les télécharger sans faire attention. On peut nous-même l’installer sur notre téléphone sans nous en rendre rencontre. À tout instant on court le risque d’installer un cheval de Troie sur notre terminal.

En effet ce programme informatique a pour objectif de transférer des données de notre smartphone vers son éditeur. Et ce à notre insu. Le 11 juin 2019, un programme malveillant dénommé Joker a réussi à infecté 24 applications qui se trouvait dans la boutique de Android, Play store de Google. De la sorte toutes ces applications devenaient des chevaux de Troie. Car Ils permettront au pirate informatique de siphonner les données des smartphones dans lesquels elles seront installées. Cependant les chevaux de Troie peuvent-être combattu par des antivirus. Donc si vous voulez être sûr de ne pas être dans ce genre de piège.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les 5 menaces qui guettent nos smartphones au quotidien

De nos jours, l’accès à Internet se fait en grande partie grâce au smartphones.

Cet article va aussi vous intéresser : Les smartphones les plus sécurisés en 2019

Presque que tout le monde aujourd’hui consulte ses mails, accède à ses comptes en ligne, vérifie son compte bancaire via son téléphone. Cette explosion du trafic web via smartphones va attirer de plus en plus les criminels informatiques vers ces terminaux.

Selon la firme de cybersécurité Avast, il est à dénombrer environ 5 millions d’attaques de smartphones en 2017 et 3 millions l’année 2016. Aussi il serait intéressant de se pencher pour mieux appréhender le contexte.

Dans cet article nous allons vous donner 5 de leurs techniques favorites pour pirater un smartphone.

Menace 1: les Rooters

Un « rooter » et un programme malveillant qui a pour particularité de substituer les privilèges d’administrateur du terminal. Il permet ainsi à son éditeur d’avoir accès total aux fonctionnalités de l’appareil infecté. Les pirates ou particuliers s’en servent généralement pour espionner et dérober des données personnelles d’une cible.

Menace 2 : les Downloader

Ce genre de programmes est intégré en grande partie sur des sites web. Il a affaire généralement aux utilisateurs naïfs. En effet en l’incitant à télécharger une application, ce dernier ne sait pas qu’il est en train de lui-même infecté avec un malware. Et l’une des conséquences de ce genre de programme c’est l’affichage en plein écran de publicités non désirées.

Selon la révélation d’Avast, les rooters et les downloaders constituent en grande partie, les menaces qui visent nos smartphones.

Menace 3 : les Malwares

Les malwares sont nombreux et peuvent servir à plusieurs choses. La dangerosité varie selon les objectifs visés par leurs éditeurs. Certains ne servent qu’à espionner seulement, d’autres à dérober des données alors qu’une petite partie vise à détruire le mobile. Le plus célèbre dans sa catégorie est le malware « Judy ». Il a réussi à infecter environ 36 million de smartphone sous Android. Via Google Play store. Mais il ne servait seulement qu’à frauder les indices de publicité par clic.

Menace 4 : fausses applications

C’est une menace qui n’est pas trop courante aussi elle est négligée. Selon le rapport d’Avast, elles représentent moins de 7 % des menaces observées contre les smartphones. Le problème avec les fausses applications c’est que l’on a du mal à y échapper même sur les boutiques d’applis officiel. Et une fois qu’on les installe, on est d’abord confronté à pas mal de soucis.

Ces genres d’applications sont des grands diffuseurs de publicités qui mettent en mal souvent la performance ou même l’ergonomie de nos smartphones. Ensuite nous avons le vol des données personnelles. Il n’est pas rare de voir des applications demander des autorisations permettant d’avoir accès à vos données. Ces fausses Applications des moyens faciles pour des pirates informatiques de subtiliser sans trop se fatiguer, nos données mobiles.

Ensuite l’espionnage, effectivement une fois sur mobile ces applications peuvent souvent briser mot confidentialité et notre vie privée ce qui permet à son éditeur d’en savoir trop sur nous.

Menace 5 : les failles de sécurité

Les systèmes d’exploitation utilisés présentent presque tous les jours de nouvelles failles de sécurité. Failles qui sont découvertes sur nos appareils. Qu’il soit iOS, Android ou même Windows, nous ne sommes à l’abri de rien.

C’est ce qui légitime couramment ces bugs Bounty, ces programmes de prime pour la découverte de quelques failles informatiques. Pas plus tard que le mois dernier une faille de sécurité avait été découverte sur les câble iPhone ainsi que l’application iMessage de iOS.

Les appareils à connexion Bluetooth avait aussi récemment été catégorisés comme étant défaillants car facilitant une forme de piratage. Les Failles de sécurité sont quotidiennement combattues par les firmes qui proposent à chaque fois des correctifs. Des patchs de sécurité sont constamment disponibles et il est recommandé aux utilisateurs de ne pas hésiter à mettre à jour leurs smartphones dès que cela est possible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment espionner le téléphone de sa petite amie ?

Plusieurs raisons peuvent légitimer le fait qu’une personne veuille forcément espionner une autre personne.

En général on parle d’un conjoint, d’une petite ou son enfant. Mais ce qui est passionnant dans l’histoire, c’est espionner sa petite amie. Est-ce de la jalousie la motivation, non pas forcément. Même si c’est de la jalousie, il n’est pas inutile de savoir souvent ce que fait sa compagne, avec qui elle échange, avec quelle intensité… Vous aurez dans cet article quelques astuces que vous utiliserez.

Cet article peut vous intéresser aussi : Comment vous protéger de l’espionnage sur votre iPhone ?

Pour cela, il faut que vous sachiez certaines choses avant de vous lancer.

1) Vous ne pouvez pas espionner le téléphone de votre petite amie sans avoir à le tenir entre vos mains au préalable.

2) Vous devrez y installer un logiciel espion forcément. C’est un mythe de croire que vous pourriez surveiller son téléphone sans passer par cette étape. Nous ne sommes pas dans un film d’espionnage, sachez-le.

3) Vous devrez être connecté à internet. Par vous, j’entends votre compagne et vous-même, le futur espion. Car vous ne pourrez pas collecter les données téléphoniques ni rien d’autres. Et cela vas nécessiter une connexion à internet plus ou moins constante des deux appareils. Assurer vous d’avoir un bon forfait donc.

4) Le téléphone de votre petite amie réagira en conséquence. En effet, il n’est pas rare de constater des petits dysfonctionnements sur un téléphone sur lequel est installé un logiciel espion. En effet, le téléphone espionné peut devenir souvent lent. Certains réglages seront effectués sans le consentement de son propriétaire. Les activités du logiciel espion participe au fait que la batterie du téléphone se décharge plus vite que d’habitude ou encore il faut s’attendre à ce que consommation de données internet soit plus élevée…

5) En définitive, attendez-vous à être découvert, peut-être pas vous expressément mais l’espionnage. Donc soyez retors et vigilant.

6) Pour finir, notez que cette activité est plus ou moins illégale. Même si c’est votre petite amie, n’oubliez pas que vous enfreignez son droit fondamental à la vie privé. Aussi, autant vous prévenir que vous n’êtes pas à labri du coup de la loi.

Comment se procurer les logiciels pour espionner votre petite amie ?

Cela est très facile de trouver des logiciels pour espionner vôtre compagne. Une simple recherche Google vous donnera des centaines de façons de « espionner » quelqu’un en utilisant son appareil mobile. Certaines méthodes ou applications sont payante d’autres gratuites avec une efficacité plus ou moins relative.

Parmi tant d’autres vous aurez le logiciel « PASS REVELATOR ».

Pour établir une connexion et espionner les activités du phone de votre amie, vous devrez suivre les étapes suivantes :

1. Accéder à un navigateur Web à partir de n’importe quel appareil. Visitez le site officiel de « PASS REVELATOR » et connectez- vous à votre profil.

2 . Ici, vous verrez une option « Ajouter un appareil » au sommet de l’écran. Cliquez dessus et sélectionnez « ajouter un téléphone ». Ensuite, choisissez Android dans la liste des systèmes d’ exploitation sous « Sélection de la plate-forme ».

3 . L’étape suivante est l’option « Configurer votre appareil ». Ici, gardez le navigateur en marche et passez à votre téléphone Android.

4 . Connectez votre téléphone à Internet. Allez dans les paramètres, cliquez sur sécurité et cochez la case à côté de « Sources inconnues ». Cela permet à votre téléphone de télécharger une application à partir d’Internet.

5 . Lancez ensuite un navigateur. Tapez l’adresse indiquée et téléchargez le fichier à partir de là. Suivez les étapes et installez « PASS REVELATOR » dans votre téléphone.

6 . Après cela, lancez « PASS REVELATOR » sur votre téléphone. Acceptez les termes et conditions générales d’utilisation et sélectionnez toutes les options de votre choix. On vous demandera ensuite un numéro d’enregistrement. Générez- le à partir de votre profil « PASS REVELATOR » et entrez- le sur votre téléphone.

Une fois toutes ces étapes passées, la connexion est établie. « PASS REVELATOR » vous enverra des informations sur ce nouvel appareil. Vous pouvez maintenant accéder et surveiller presque tout ce qui se passe dans ce téléphone.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage