🍿 2022-09-05 11:15:00 – Paris/France.
Les cybercriminels considèrent les téléphones portables comme une source d’accès rapide et efficace pour exploiter les vulnérabilités. Apprenez à les éviter
Le téléphone portable fonctionne plus lentement et certaines applications commencent à planter. Deux panneaux d’avertissement faire attention : il est probable qu’un le cybercriminel a piraté l’ordinateur et accédé à la base de données des clés liées aux finances personnelles.
C’est une tendance mondiale dans laquelle des criminels du monde entier ciblent les utilisateurs qui ont massivement déversé à l’univers numérique.
Quelles sont les techniques les plus utilisées par les cybercriminels ?
D’après les experts, L’une des techniques les plus utilisées pour accéder aux données des victimes est la Hameçonnage, envoyer de faux messages par e-mail, SMS, WhatsApp ou les réseaux sociaux se faisant passer pour une entreprise bien connue.
Une fois le contact établi, qui reproduit l’esthétique d’une organisation, le plus fréquent est de demander à une personne de cliquer sur un lien changer une clé ou envoyer des informations. Ils peuvent arriver sous forme de message de Netflix, des banques, des portefeuilles, des sites de commerce électronique et des compagnies de téléphoneentre autres.
Une fois que la « proie » a entré le lien, des informations sensibles sont demandées: noms d’utilisateur ou mots de passe de banque à domicile ou de données de carte. « Bien que cela n’en ait pas l’air, de nombreuses personnes saisissent encore leurs données et cela ne devrait jamais être fait », prévient-il. iProUP Miguel Rodríguez, directeur de la sécurité de l’information chez Megatech.
Les cybercriminels envoient souvent des e-mails apocryphes ou des messages WhatsApp pour se faire passer pour une entreprise et voler les données des utilisateurs, une modalité connue sous le nom de phishing.
Bien que ce soit la méthode principale, une autre modalité est la suivante : cliquer sur le lien installe un malwarec’est-à-dire un programme pour faire des dégâts (comme un virus) qui reste installé sur le téléphone portable, surveille les actions de l’utilisateurvoler des informations et les envoyer aux cybercriminels.
Si la cible est une entreprise ou un organisme public, l’attaque choisie est le rançongiciel: les informations des serveurs sont cryptées, l’organisation elle-même ne peut pas accéder et Il exige le paiement d’une rançon pour le récupérer. Parfois, ils menacent de rendre les données publiques.
Comme indiqué à iProUP de BTR Consulting, »céder au chantage présente un risque supplémentaire : rien ne garantit que le cybercriminel divulguera les informations et la possibilité d’identifier physiquement l’agresseur est presque nulle. »
Comment prévenir le vol d’informations ?
Pour empêcher un malware entrer dans les ordinateurs, vous pouvez utiliser certains antivirus et autres applications de sécurité, en plus de les maintenir toujours à jour, car les nouvelles techniques progressent tout le temps avec une plus grande sophistication.
« Ils analysent l’appareil et s’assurent qu’aucun programme malveillant ne pénètre. C’est comme un antivirus sur un PC mais appliqué à un téléphone portable », explique Dmitri Zaroubine, directeur de Veeam.
Pour l’instant, les logiciels malveillants et les rançongiciels sont les modalités préférées des attaquants. « Il y a trop de cybercriminels qui accèdent via des logiciels infectés et des informations d’identification compromises », détaille l’expert, qui partage avec iProUP Quelques chiffres compilés par l’entreprise :
- Neuf attaques de rançongiciels sur 10 ont ciblé des référentiels de sauvegarde
- Sur ce total, 75 % ont réussi
- 43% des échecs sont des erreurs humaines : clics sur des liens malveillants, visites de sites non sécurisés ou faux emails
À quels signes prêter attention pour éviter le vol d’informations ?
Les experts soulignent que il y a trois signes qui peuvent alerter sur un téléphone piraté, presque imperceptible, comme :
- Surchauffe de l’équipement même lorsqu’il n’est pas utilisé de manière intensive
- Décharge de batterie la plus rapide
- La lenteur générale de l’opération
« Tout cela peut être dû à une défaillance du matériel ou à son âge. Mais d’autres, comme l’envoi de messages à partir de votre numéro que vous n’avez pas créés ou l’ouverture de fenêtres contextuelles sont un signe clair de intervention d’un tiers« , remarque l’expert.
Un téléphone portable qui surchauffe ou prend plus de temps que d’habitude peut être un signe qu’il a été piraté
Javier Bernardo, responsable de Striker Security, raconte iProUP Il ne fait aucun doute que les téléphones portables aident les entreprises à améliorer leurs opérations et leur productivité. Mais elle passe aussi de la sphère privée à la sphère publique, et avec elle les actions des pirates peuvent affecter non seulement la victimemais aussi à leur contacts ou l’entreprise où vous travaillez.
En plus des fonctions de base, telles que la navigation, la messagerie et l’appareil photo, les téléphones portables vous permettent d’avoir des portefeuilles virtuels de monnaie fiduciaire ou de crypto-monnaies, opérer en Home Banking ou contrôler les artefacts IoT. « Pour ces raisons, ils sont très attirants pour les criminelsla surface d’attaque augmente ainsi que le risque », remarque-t-il.
Que faire pour éviter que votre téléphone portable ne soit piraté ?
Bénard énumère quelques mesures pour réduire le risque de piratage du téléphone:
- Configurez un code PIN ou un mot de passe fort pour déverrouiller votre téléphone
- Protégez la puce par mot de passe pour empêcher les criminels d’accéder aux informations personnelles stockées sur la carte SIM en cas de vol de l’appareil
- Évitez de télécharger des applications douteuses ou des applications provenant de magasins non autorisés, tels que l’App Store (iPhone) ou Google Play (Android)
- Chiffrez les données et utilisez une messagerie qui prend en charge le chiffrement de bout en bout ou de bout en bout
- N’utilisez pas les SMS comme seule méthode de facteur de double authentification dans les applications financières telles que Mercado Pago ou les portefeuilles cryptographiques
- Ne stockez pas d’informations confidentielles sur le téléphone portable et faites attention à l’utilisation des services bancaires mobiles
- N’utilisez pas ces applications sur des réseaux Wi-Fi publics (comme un bar) et si vous le faites, connectez-vous à un VPN pour une meilleure sécurité
- N’ouvrez pas les pièces jointes et ne cliquez pas sur les liens qui arrivent par courrier ou autre outil de messagerie si vous ne connaissez pas l’expéditeur
« Des vulnérabilités sont découvertes tout le temps, y compris ‘zero day’ ou jour zéro (récentes et difficilement évitables), qui affectent les appareils mobiles. Pour lui, les développeurs publient constamment des mises à jour et des correctifs de sécurité pour les atténuer », complète-t-il.
Dans le même ordre d’idées, Zaroubine explique que «si le téléphone a été piraté, son propriétaire n’a peut-être pas pris toutes les précautions nécessaires ou maintenu une bonne hygiène numérique.
Qu’est-ce que la méthode 3-2-1 ?
Si l’utilisateur est déjà certain que le téléphone portable a été compromis, il existe différentes solutions telles que l’installation d’un antivirus ou, la plus radicale, la restauration de l’appareil en usine. Les experts recommandent que en cas de suspicion, tous les mots de passe de la plate-forme doivent être modifiés à utiliser sur le téléphone portable. Mais dans ce processus, de nombreuses données précieuses peuvent être perdues.
Dans ce contexte, Le conseil préventif des experts est d’appliquer la règle du 3-2-1 qui consiste à :
- Créez trois copies de sauvegarde ou sauvegardes des données
- Deux d’entre eux, rangez-les dans deux supports différents
- L’un d’eux, gardez-le dans un endroit sûr et sans connexion Internet
D’un point de vue commercial, les utilisateurs et les éléments qu’ils utilisent pour le travail doivent être considérés comme une extension de l’équipe de sécurité de l’entreprise. Les entreprises doivent offrir une formation continue à leurs employés pour éviter l’erreur humaine.
Bref, une vie plus en ligne a aussi ses inconvénients. Tout comme dans le monde hors ligne, la clé est de veiller à ce que les données soient en sécuritéprincipal atout des cybercriminels.
SOURCE : Reviews News
N’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. 🍕