Méthodes courantes utilisées par les pirates pour attaquer les utilisateurs mobiles

Phan Van Hoa (Selon Techwireasia) DNUM_BCZBBZCACD 20:25

(Baonghean.vn) - La popularité des téléphones portables a simplifié la vie des gens. Cependant, elle a entraîné une augmentation de diverses formes de cyberattaques visant à voler les informations personnelles et les biens des utilisateurs mobiles.

Les téléphones portables en général, et les smartphones en particulier, sont considérés comme une avancée majeure dans une nouvelle ère technologique. Bien que les fabricants aient mis en œuvre des solutions de sécurité avancées pour se protéger des attaques, des failles de sécurité restent inévitables.

Malgré la promesse d'une sécurité robuste, les smartphones restent vulnérables aux pirates informatiques en raison d'erreurs involontaires. Face à la dépendance croissante aux smartphones, il est primordial pour les utilisateurs mobiles de comprendre les menaces potentielles.

Anh minh hoa.jpg
Photo d'illustration.

Voici cinq attaques courantes utilisées par les pirates pour pénétrer dans les téléphones portables des utilisateurs.

1. Attaques non techniques

L'ingénierie sociale est une forme d'attaque par laquelle l'attaquant affecte directement la psychologie humaine (compétences sociales) pour voler des informations et des données d'individus et d'organisations. Il peut se faire passer pour des employés, des techniciens, des policiers ou des chercheurs, et demander aux utilisateurs de fournir des informations d'authentification pour effectuer une tâche donnée. Le groupe de pirates posera des questions aux utilisateurs afin de recueillir des informations. S'ils ne parviennent pas à collecter suffisamment d'informations auprès d'une source, ils peuvent contacter une autre source au sein de la même organisation et s'appuyer sur des informations précédemment volées pour accroître la fiabilité.

Pour la plupart des pirates, la solution la plus simple consiste à exploiter les vulnérabilités des utilisateurs mobiles. Bien que les systèmes d'exploitation mobiles (Android ou iOS) soient conçus avec des protocoles de sécurité renforcés par rapport aux systèmes d'exploitation PC, ils ne sont pas à l'abri des pirates.

Les types d'informations recherchées par les pirates peuvent varier, mais lorsque des individus sont ciblés, les criminels tentent généralement de tromper les utilisateurs pour qu'ils leur donnent des mots de passe ou des informations bancaires, ou d'accéder à l'ordinateur pour installer secrètement des logiciels malveillants, qui donneront aux pirates l'accès aux mots de passe et aux informations bancaires ainsi que leur donneront le contrôle de l'ordinateur de l'utilisateur.

Les pirates informatiques peuvent recourir à diverses arnaques et exploiter les faiblesses psychologiques des individus, telles que la crédulité, la cupidité, etc. La réalité montre que le taux de réussite de cette méthode d'attaque est bien supérieur à celui des attaques directes contre les systèmes techniques.

2. Utilisation de logiciels espions

Un logiciel espion est un terme général désignant un code malveillant qui collecte des informations, vole des données et toute information précieuse sur les ordinateurs et les smartphones, généralement des données de crypto-monnaie ou des informations de connexion à un compte.

Les logiciels espions infectent généralement les appareils en installant une application malveillante se faisant passer pour une application normale. Ces logiciels peuvent notamment collecter du contenu sur des plateformes comme Skype, WhatsApp ou Facebook, permettant ainsi aux pirates de contrôler l'appareil à distance.

Certains signes avant-coureurs indiquant que des logiciels espions surveillent les activités du smartphone de l'utilisateur incluent l'arrêt et le redémarrage aléatoires de l'appareil, une décharge inexpliquée de la batterie, des applications qui se bloquent ou s'arrêtent fréquemment, des publicités et des sons inhabituels apparaissant sur le téléphone, la réception et l'envoi automatiques de données lorsqu'il y a une connexion Internet et des applications qui s'installent automatiquement.

De plus, l'apparition sur les téléphones portables de messages ou d'e-mails contenant des adresses étranges constitue un signe avant-coureur d'attaques de logiciels espions. Il est conseillé aux utilisateurs de les supprimer sans cliquer sur les liens ni télécharger de fichiers, tout comme pour les SMS.

De plus, lorsque les utilisateurs constatent que leur téléphone portable est de plus en plus lent, ils peuvent être infectés par un logiciel espion. Ces logiciels s'exécutent souvent en arrière-plan. Si ces applications pénètrent dans le système, elles consomment beaucoup de ressources système (processeur, RAM, etc.) pour exécuter des processus en arrière-plan et surveiller les utilisateurs, ce qui peut entraîner une surchauffe de l'appareil. Par conséquent, si vous constatez que votre appareil est souvent très lent, même après avoir supprimé certaines applications gourmandes en espace, mais que la situation ne s'améliore pas, cela peut indiquer une infection par un logiciel espion.

3. Utilisation de logiciels malveillants

Malware est un terme utilisé pour décrire des programmes ou des codes malveillants qui peuvent interférer avec le fonctionnement normal d'un système en infiltrant, en contrôlant, en endommageant ou en désactivant les systèmes réseau, les ordinateurs, les tablettes et les appareils mobiles, etc.

Les pirates informatiques incitent les utilisateurs à télécharger des logiciels malveillants en faisant passer ces applications pour des applications gratuites dont ils ont besoin. Une fois qu'un téléphone mobile est infecté par un logiciel malveillant, les intrus peuvent accéder facilement aux informations sensibles des utilisateurs.

Une étude menée par la société de sécurité Check Point Software a révélé que le malware génère plus de 50 000 applications frauduleuses chaque jour, affiche 20 millions de publicités nuisibles et génère plus de 300 000 dollars de revenus mensuels.

Lorsqu'un téléphone mobile est infecté par un logiciel malveillant, les utilisateurs peuvent remarquer des signes tels que le téléphone mobile fonctionne lentement, la vitesse de traitement du système d'exploitation diminue, le fait d'être fréquemment dérangé par des logiciels publicitaires, une capacité de mémoire anormalement réduite et une augmentation inexpliquée de la capacité de données.

4. Fraude d'identité

Le prétexte consiste à utiliser une fausse identité pour faire croire à quelqu'un que vous êtes une personne ou une organisation digne de confiance et lui demander des informations ou une action. Le pirate informatique s'efforce de créer une raison plausible, ou un scénario préétabli, pour voler les informations personnelles de la victime. Ces types d'attaques sont souvent présentés comme des arnaques qui obligent l'utilisateur à fournir certaines informations pour confirmer son identité.

En termes simples, le prétexte consiste à se faire passer pour quelqu'un d'autre, généralement un policier ou un journaliste, afin d'obtenir des informations de la personne concernée, principalement par le biais des télécommunications. Cette astuce est utilisée par les détectives, les enquêteurs et même les criminels pour accéder à des sources d'informations personnelles directement par téléphone.

Pour les attaques plus avancées, les pirates informatiques tentent de manipuler leurs cibles afin d'exploiter les faiblesses structurelles d'une organisation ou d'une entreprise. Par exemple, un pirate se fait passer pour un auditeur informatique externe et présente des arguments plausibles pour convaincre le personnel de sécurité de l'autoriser physiquement à pénétrer dans les locaux de l'entreprise.

Contrairement aux e-mails d'hameçonnage qui exploitent la peur et l'urgence de la victime, les attaques par prétexte reposent sur l'instauration d'un climat de confiance avec la cible. Muni de suffisamment d'informations personnelles, le pirate peut effectuer un échange de carte SIM, redirigeant ainsi tous les appels, SMS et codes d'authentification importants vers l'appareil du cybercriminel.

5. Piratage via un réseau Wi-Fi

Pour ceux qui utilisent régulièrement des téléphones portables, le Wi-Fi public apporte de nombreux avantages tels qu'une utilisation gratuite et aucune interruption du travail, cependant, c'est aussi un endroit avec de nombreux risques potentiels.

Les cybercriminels peuvent utiliser des outils et des modèles de cyberattaque sur les systèmes Wi-Fi publics auxquels les appareils se connectent, pour collecter les informations personnelles des utilisateurs telles que les informations sur les comptes bancaires en ligne, les informations sur les services financiers, dans le but de voler de l'argent, de faire du chantage et d'échanger des données personnelles.

De plus, les cybercriminels peuvent également créer de faux points d’accès Wi-Fi et une fois que les utilisateurs se connectent au réseau Wi-Fi qu’ils créent, ils capturent toutes les informations et données que les utilisateurs envoient.

Si vous ne faites pas attention et que vous vous connectez à ce réseau Wi-Fi, il enregistrera tout, des détails que vous saisissez tels que votre mot de passe bancaire, à d'autres données sensibles, etc.

Pour éviter les dangers des réseaux Wi-Fi publics, il est conseillé aux utilisateurs de choisir des réseaux qu'ils connaissent bien, qu'ils appartiennent à une entreprise ou à un hôtel. Ils ne doivent pas se connecter à des réseaux Wi-Fi inconnus sans protection par mot de passe, même si la qualité de transmission est meilleure que celle de leur réseau habituel.

Les utilisateurs doivent toujours veiller à n'utiliser que des réseaux Wi-Fi dotés de protocoles de sécurité (WPA ou WPA2) pour garantir leur sécurité. Bien que le problème des mots de passe face aux pirates informatiques ne soit pas trop complexe, ces réseaux restent nettement plus sûrs qu'un réseau Wi-Fi public non protégé.

En bref, à l'ère actuelle, les smartphones sont essentiels, mais présentent également de nombreux risques de sécurité. Par conséquent, les utilisateurs doivent régulièrement mettre à jour leurs logiciels, être attentifs aux liens ou requêtes suspects et vérifier régulièrement les droits d'accès aux applications pour protéger leurs smartphones.

Journal Nghe An en vedette

Dernier

x
Méthodes courantes utilisées par les pirates pour attaquer les utilisateurs mobiles
ALIMENTÉ PARUNCMS- UN PRODUIT DENEKO