đż 2022-09-05 11:15:00 â Paris/France.
Les cybercriminels considĂšrent les tĂ©lĂ©phones portables comme une source dâaccĂšs rapide et efficace pour exploiter les vulnĂ©rabilitĂ©s. Apprenez Ă les Ă©viter
Le tĂ©lĂ©phone portable fonctionne plus lentement et certaines applications commencent Ă planter. Deux panneaux dâavertissement faire attention : il est probable quâun le cybercriminel a piratĂ© lâordinateur et accĂ©dĂ© Ă la base de donnĂ©es des clĂ©s liĂ©es aux finances personnelles.
Câest une tendance mondiale dans laquelle des criminels du monde entier ciblent les utilisateurs qui ont massivement dĂ©versĂ© Ă lâunivers numĂ©rique.
Quelles sont les techniques les plus utilisées par les cybercriminels ?
DâaprĂšs les experts, Lâune des techniques les plus utilisĂ©es pour accĂ©der aux donnĂ©es des victimes est la Hameçonnage, envoyer de faux messages par e-mail, SMS, WhatsApp ou les rĂ©seaux sociaux se faisant passer pour une entreprise bien connue.
Une fois le contact Ă©tabli, qui reproduit lâesthĂ©tique dâune organisation, le plus frĂ©quent est de demander Ă une personne de cliquer sur un lien changer une clĂ© ou envoyer des informations. Ils peuvent arriver sous forme de message de Netflix, des banques, des portefeuilles, des sites de commerce Ă©lectronique et des compagnies de tĂ©lĂ©phoneentre autres.
Une fois que la « proie » a entrĂ© le lien, des informations sensibles sont demandĂ©es: noms dâutilisateur ou mots de passe de banque Ă domicile ou de donnĂ©es de carte. « Bien que cela nâen ait pas lâair, de nombreuses personnes saisissent encore leurs donnĂ©es et cela ne devrait jamais ĂȘtre fait », prĂ©vient-il. iProUP Miguel RodrĂguez, directeur de la sĂ©curitĂ© de lâinformation chez Megatech.
Les cybercriminels envoient souvent des e-mails apocryphes ou des messages WhatsApp pour se faire passer pour une entreprise et voler les données des utilisateurs, une modalité connue sous le nom de phishing.
Bien que ce soit la mĂ©thode principale, une autre modalitĂ© est la suivante : cliquer sur le lien installe un malwarecâest-Ă -dire un programme pour faire des dĂ©gĂąts (comme un virus) qui reste installĂ© sur le tĂ©lĂ©phone portable, surveille les actions de lâutilisateurvoler des informations et les envoyer aux cybercriminels.
Si la cible est une entreprise ou un organisme public, lâattaque choisie est le rançongiciel: les informations des serveurs sont cryptĂ©es, lâorganisation elle-mĂȘme ne peut pas accĂ©der et Il exige le paiement dâune rançon pour le rĂ©cupĂ©rer. Parfois, ils menacent de rendre les donnĂ©es publiques.
Comme indiquĂ© Ă iProUP de BTR Consulting, »cĂ©der au chantage prĂ©sente un risque supplĂ©mentaire : rien ne garantit que le cybercriminel divulguera les informations et la possibilitĂ© dâidentifier physiquement lâagresseur est presque nulle. »
Comment prĂ©venir le vol dâinformations ?
Pour empĂȘcher un malware entrer dans les ordinateurs, vous pouvez utiliser certains antivirus et autres applications de sĂ©curitĂ©, en plus de les maintenir toujours Ă jour, car les nouvelles techniques progressent tout le temps avec une plus grande sophistication.
« Ils analysent lâappareil et sâassurent quâaucun programme malveillant ne pĂ©nĂštre. Câest comme un antivirus sur un PC mais appliquĂ© Ă un tĂ©lĂ©phone portable », explique Dmitri Zaroubine, directeur de Veeam.
Pour lâinstant, les logiciels malveillants et les rançongiciels sont les modalitĂ©s prĂ©fĂ©rĂ©es des attaquants. « Il y a trop de cybercriminels qui accĂšdent via des logiciels infectĂ©s et des informations dâidentification compromises », dĂ©taille lâexpert, qui partage avec iProUP Quelques chiffres compilĂ©s par lâentreprise :
- Neuf attaques de rançongiciels sur 10 ont ciblé des référentiels de sauvegarde
- Sur ce total, 75 % ont réussi
- 43% des échecs sont des erreurs humaines : clics sur des liens malveillants, visites de sites non sécurisés ou faux emails
Ă quels signes prĂȘter attention pour Ă©viter le vol dâinformations ?
Les experts soulignent que il y a trois signes qui peuvent alerter sur un téléphone piraté, presque imperceptible, comme :
- Surchauffe de lâĂ©quipement mĂȘme lorsquâil nâest pas utilisĂ© de maniĂšre intensive
- DĂ©charge de batterie la plus rapide
- La lenteur gĂ©nĂ©rale de lâopĂ©ration
« Tout cela peut ĂȘtre dĂ» Ă une dĂ©faillance du matĂ©riel ou Ă son Ăąge. Mais dâautres, comme lâenvoi de messages Ă partir de votre numĂ©ro que vous nâavez pas crĂ©Ă©s ou lâouverture de fenĂȘtres contextuelles sont un signe clair de intervention dâun tiers« , remarque lâexpert.
Un tĂ©lĂ©phone portable qui surchauffe ou prend plus de temps que dâhabitude peut ĂȘtre un signe quâil a Ă©tĂ© piratĂ©
Javier Bernardo, responsable de Striker Security, raconte iProUP Il ne fait aucun doute que les tĂ©lĂ©phones portables aident les entreprises Ă amĂ©liorer leurs opĂ©rations et leur productivitĂ©. Mais elle passe aussi de la sphĂšre privĂ©e Ă la sphĂšre publique, et avec elle les actions des pirates peuvent affecter non seulement la victimemais aussi Ă leur contacts ou lâentreprise oĂč vous travaillez.
En plus des fonctions de base, telles que la navigation, la messagerie et lâappareil photo, les tĂ©lĂ©phones portables vous permettent dâavoir des portefeuilles virtuels de monnaie fiduciaire ou de crypto-monnaies, opĂ©rer en Home Banking ou contrĂŽler les artefacts IoT. « Pour ces raisons, ils sont trĂšs attirants pour les criminelsla surface dâattaque augmente ainsi que le risque », remarque-t-il.
Que faire pour éviter que votre téléphone portable ne soit piraté ?
Bénard énumÚre quelques mesures pour réduire le risque de piratage du téléphone:
- Configurez un code PIN ou un mot de passe fort pour déverrouiller votre téléphone
- ProtĂ©gez la puce par mot de passe pour empĂȘcher les criminels dâaccĂ©der aux informations personnelles stockĂ©es sur la carte SIM en cas de vol de lâappareil
- Ăvitez de tĂ©lĂ©charger des applications douteuses ou des applications provenant de magasins non autorisĂ©s, tels que lâApp Store (iPhone) ou Google Play (Android)
- Chiffrez les données et utilisez une messagerie qui prend en charge le chiffrement de bout en bout ou de bout en bout
- Nâutilisez pas les SMS comme seule mĂ©thode de facteur de double authentification dans les applications financiĂšres telles que Mercado Pago ou les portefeuilles cryptographiques
- Ne stockez pas dâinformations confidentielles sur le tĂ©lĂ©phone portable et faites attention Ă lâutilisation des services bancaires mobiles
- Nâutilisez pas ces applications sur des rĂ©seaux Wi-Fi publics (comme un bar) et si vous le faites, connectez-vous Ă un VPN pour une meilleure sĂ©curitĂ©
- Nâouvrez pas les piĂšces jointes et ne cliquez pas sur les liens qui arrivent par courrier ou autre outil de messagerie si vous ne connaissez pas lâexpĂ©diteur
« Des vulnĂ©rabilitĂ©s sont dĂ©couvertes tout le temps, y compris âzero dayâ ou jour zĂ©ro (rĂ©centes et difficilement Ă©vitables), qui affectent les appareils mobiles. Pour lui, les dĂ©veloppeurs publient constamment des mises Ă jour et des correctifs de sĂ©curitĂ© pour les attĂ©nuer », complĂšte-t-il.
Dans le mĂȘme ordre dâidĂ©es, Zaroubine explique que «si le tĂ©lĂ©phone a Ă©tĂ© piratĂ©, son propriĂ©taire nâa peut-ĂȘtre pas pris toutes les prĂ©cautions nĂ©cessaires ou maintenu une bonne hygiĂšne numĂ©rique.
Quâest-ce que la mĂ©thode 3-2-1 ?
Si lâutilisateur est dĂ©jĂ certain que le tĂ©lĂ©phone portable a Ă©tĂ© compromis, il existe diffĂ©rentes solutions telles que lâinstallation dâun antivirus ou, la plus radicale, la restauration de lâappareil en usine. Les experts recommandent que en cas de suspicion, tous les mots de passe de la plate-forme doivent ĂȘtre modifiĂ©s Ă utiliser sur le tĂ©lĂ©phone portable. Mais dans ce processus, de nombreuses donnĂ©es prĂ©cieuses peuvent ĂȘtre perdues.
Dans ce contexte, Le conseil prĂ©ventif des experts est dâappliquer la rĂšgle du 3-2-1 qui consiste Ă :
- Créez trois copies de sauvegarde ou sauvegardes des données
- Deux dâentre eux, rangez-les dans deux supports diffĂ©rents
- Lâun dâeux, gardez-le dans un endroit sĂ»r et sans connexion Internet
Dâun point de vue commercial, les utilisateurs et les Ă©lĂ©ments quâils utilisent pour le travail doivent ĂȘtre considĂ©rĂ©s comme une extension de lâĂ©quipe de sĂ©curitĂ© de lâentreprise. Les entreprises doivent offrir une formation continue Ă leurs employĂ©s pour Ă©viter lâerreur humaine.
Bref, une vie plus en ligne a aussi ses inconvénients. Tout comme dans le monde hors ligne, la clé est de veiller à ce que les données soient en sécuritéprincipal atout des cybercriminels.
SOURCE : Reviews News
NâhĂ©sitez pas Ă partager notre article sur les rĂ©seaux sociaux afin de nous donner un solide coup de pouce. đ