Trois manières simples de se faire pirater son téléphone

On sait que depuis 2018 le nombre d’attaque sur les smartphones ont doublé.

Dans notre article, nous allons parler de 3 types d’attaques les plus fréquentes.

Le SIM Swapping ou « l’art de voler votre numéro »

C’est technique de piratage a vu le jour en 2019. L’une des applications pratiques de cette méthode a été contre le PDG de Twitter, Jack Dorsey. En effet, en août 2019, le patron du réseau social Twitter a vu son compte. Les pirates informatiques avaient utilisé une technique jusqu’alors méconnue. Le SIM swapping. Cette technique ne nécessite pas véritablement un gros équipement informatique. Il lui faut tout simplement au pirate informatique de connaître certaines informations sur vous. Ce qui est d’ailleurs facile à récolter sur les réseaux sociaux.

Ensuite il appelle votre opérateur téléphonique en prétextant un défaut ou encore une perte de la carte SIM, il va exiger le transfert du numéro vers une nouvelle carte SIM qu’il aura cette fois-ci en sa possession. Pour cela il devra fournir comme on a dit certaines informations personnelles qu’on peut aujourd’hui facilement recueillir sur les plateformes que nous visitons constamment. Une fois le numéro transférer sur la carte SIM. Il peut s’en servir alors pour faire des publications sur certains de vos comptes. Comme fut le cas avec le PDG de Twitter.

Mais pour que cela marche, il faudra bien sûr que vos comptes en ligne soient reliés à votre carte SIM et que grâce à une configuration particulière, il serait possible de faire des publications avec votre numéro de téléphone, à l’instar de Twitter dans sa fonctionnalité Cloudhopper.

Par ailleurs cette technique de piratage est un véritable problème pour l’authentification à double facteur. En effet vu que le pirate aura accès à votre numéro de téléphone, il pourra aussi facilement passer outre l’authentification à deux facteurs car il recevra lui aussi le code de confirmation.

Le Simjacker ou « l’art de pister votre téléphone »

C’est une attaque dont on n’en parle pas assez mais qui a fait environ 1 milliards victimes. En effet un milliard de téléphone ont été touchés par cette intrusion informatique selon une étude menée par la structure experte en cybersécurité pour téléphone mobile Adaptive Mobile Security.

Cette technique contrairement à la précédente nécessite une certaine connaissance pratique. En effet cette stratégie de piratage se fonde essentiellement sur une faille de sécurité découverte sur certaines cartes SIM. Particulièrement sur un logiciel installé sur les cartes SIM qui n’est plus mis à jour depuis un bon moment ce logiciel est baptisé « S@T Browser ».

Grâce à un jeu de message envoyé et reçus depuis la puce via cette application, le pirate informatique peut obtenir certaines informations sur le téléphone portable, en particulier sa géolocalisation. Selon la société de cybersécurité qui a découvert cette faille de sécurité énorme, ça sera plus là technique de piratage beaucoup utilisé par des agences de renseignement liés à certains états. Cette stratégie a le mérite d’être très discrète, et malheureusement il n’existe aucun moyen de défense contre elle. Le soulagement à ce sujet, c’est que toutes les carte SIM ne sont pas vulnérables, hormis cela rien ne peut empêcher une personne d’utiliser cette attaque contre une Sim vénérable.

Les Chevaux de Troie ou les Trojans

Voici l’une des techniques les plus simples employées par les pirates informatiques. Elle est fondé essentiellement sur l’imprudence et la méconnaissance de l’utilisateur de certains comportements vis à vis de certains dangers. En effet les chevaux de Troie que l’on peut aussi appeler troyens, sont des programmes informatiques intrusifs. On peut les télécharger sans faire attention. On peut nous-même l’installer sur notre téléphone sans nous en rendre rencontre. À tout instant on court le risque d’installer un cheval de Troie sur notre terminal.

En effet ce programme informatique a pour objectif de transférer des données de notre smartphone vers son éditeur. Et ce à notre insu. Le 11 juin 2019, un programme malveillant dénommé Joker a réussi à infecté 24 applications qui se trouvait dans la boutique de Android, Play store de Google. De la sorte toutes ces applications devenaient des chevaux de Troie. Car Ils permettront au pirate informatique de siphonner les données des smartphones dans lesquels elles seront installées. Cependant les chevaux de Troie peuvent-être combattu par des antivirus. Donc si vous voulez être sûr de ne pas être dans ce genre de piège.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage