mercredi, 24 avril 2024

Piratage mobile – conseils de sécurité des appareils pour les utilisateurs

Les smartphones ont en fait changé nos vies pour le mieux. De la vérification des messages à la navigation vers une réunion en personne, en passant par la participation à une téléconférence ou l’achat d’un déjeuner ou d’un repas du soir, les appareils mobiles sont des outils de service polyvalents. Mais, malheureusement, toutes les interactions ne sont pas une force pour le bien. Les acteurs destructeurs connaissant le piratage mobile ne sont que trop heureux de tromper les utilisateurs pour qu’ils révèlent des informations numériques sensibles, voulant utiliser ces informations pour des activités criminelles.

« Le fait est que nos téléphones sont comme de petits coffres au trésor », compose McAfee sur son site de blog de sécurité. « Ils regorgent de données individuelles et nous les utilisons pour faire des achats, effectuer des opérations bancaires et nous occuper d’autres problèmes individuels et financiers, qui sont tous d’une grande valeur pour les cambrioleurs d’identité. » Heureusement, prévenu est prévenu, et les utilisateurs de téléphones portables peuvent faire beaucoup pour rendre la vie plus difficile à leurs ennemis.

Instruction de Kaspersky : ChatGPT et le langage de la cybersécurité

Pour éviter le piratage mobile, il est utile de considérer les approches d’attaque et les exploits typiques utilisés par les fraudeurs de téléphones mobiles, tels que l’utilisation de l’enregistrement de frappe et chevaux de Troie. Les enregistreurs de frappe volent des informations au fur et à mesure que vous tapez, ce qui peut consister à capturer de l’audio et de la vidéo. Un exemple d’un tel enregistreur de frappe malveillant (il peut y avoir de véritables utilisations pour enregistrer sur bande des coups cruciaux tels que le dépannage de l’appareil, mais dans de nombreux cas, les outils sont dangereux) est TangleBot, qui a été découvert en 2021 par les experts en danger de Cloudmark et les utilisateurs ciblés de Gadgets Android.

Les spécialistes de la sécurité appelés le malware TangleBot offraient les multiples couches d’obscurcissement utilisées par ses développeurs. Les victimes sont tentées de télécharger le keylogger via un message SMS. Les mauvais acteurs choisiront généralement des thèmes qui pourraient convenir à un grand nombre d’utilisateurs, tels que la livraison de colis ou l’avertissement d’interruptions de courant locales. En cliquant sur le lien malveillant dans le message texte, les utilisateurs du gadget sont redirigés vers une fausse page Web indiquant que l’application logicielle du smartphone doit être mise à jour.

Boîtes de discussion trompeuses

Appuyer sur « ok » sur le les boîtes de discussion suivantes configurent à la fois le logiciel malveillant et offrent la possibilité d’accéder à un large éventail de fonctionnalités sur le téléphone mobile et de les contrôler, consistant à utiliser l’appareil photo, le microphone et le GPS du gadget. Le logiciel est capable de tromper la victime en superposant des images d’écran sur des applications authentiques, ce qui incite les utilisateurs à modifier les paramètres de leur téléphone et à libérer d’autres directions inattendues.

Les logiciels malveillants de piratage mobile tels que TangleBot et d’autres enregistreurs de frappe mettre en évidence les risques de cliquer sur des liens dans des messages non sollicités. Et les utilisateurs peuvent se protéger en étant attentifs aux correspondances SMS suspectes. De plus, si vous voyez des messages qui ne semblent pas corrects, transférez le texte au 7726 (choisi comme le mélange orthographie « SPAM » sur les claviers mobiles alphanumériques), qui aidera les autorités à examiner les activités indésirables.

Intégration du RSSI : naviguer dans le paysage de la cybersécurité

Les enregistreurs de frappe, qui stockent les informations saisies par l’utilisateur dans un fichier accessible aux attaquants, peuvent entraîner directement la perte d’informations reconnaissables individuelles (PII) précieuses telles que les mots de passe et les informations de carte de paiement. Les détails peuvent également être utilisés dans d’autres méthodes. « En utilisant un enregistreur de frappe, les cybercriminels peuvent en savoir plus sur leur victime pour aider à guider une attaque avancée », écrivent les professionnels de la sécurité de Crowdstrike. « Les méthodes d’ingénierie sociale sont plus efficaces lorsque les cybercriminels utilisent les détails des individus et des services pour gagner la confiance de la victime. »

Les téléphones portables modernes sont des appareils informatiques puissants qui peuvent exécuter de nombreux programmes en parallèle, mais vous pouvez toujours observer des indications selon lesquelles un enregistreur de frappe est utilisé. Si le logiciel malveillant bloque une grande quantité de ressources de traitement sur le téléphone mobile, les navigateurs Web et d’autres applications peuvent être lents à répondre, ou il peut y avoir des plongées dans la création d’écran.

Des cadeaux morts

La mise en place d’une authentification multifacteur va contrecarrer les efforts des adversaires pour accéder aux comptes en utilisant les détails pris. Si une mauvaise étoile peut voir ce que vous voyez, alors, malheureusement, elle sera intelligente avec les codes SMS reçus. Mais au moins vous aurez une idée que quelque chose ne va pas si des messages d’authentification à deux facteurs arrivent soudainement.

Un autre signe d’avertissement indiquant qu’un logiciel malveillant d’une certaine description pourrait fonctionner sur un gadget doit charger le téléphone mobile plus régulièrement que d’habitude. L’ouverture des paramètres de l’appareil et la navigation sur la page de la batterie révèlent souvent des données historiques qui peuvent rapidement mettre en évidence un changement dans les performances du gadget. De même, si vous devez recharger votre téléphone, il est conseillé d’éviter les ports de chargement USB publics.

Ce qui pourrait sembler être une prise USB innocente pourrait potentiellement être sous le commandement d’une mauvaise étoile, qui pourrait utiliser la connexion comme une avenue pour le piratage mobile. Les moyens d’éviter ce danger – appelé « juice jacking » – consistent à apporter une batterie portable, ce qui évite l’obligation d’utiliser des bornes de recharge publiques. Utilisez simplement un chargeur secteur enfichable plutôt que de vous connecter directement à une prise USB. Une autre option consiste à acheter une télévision par câble USB à alimentation uniquement ou à fabriquer la vôtre.

Les télévisions par câble USB à charge uniquement ont des connexions de données laissées de côté et, par conséquent, contrecarrent les efforts de détournement de jus effectués par de mauvais étoiles. Et ceci est un autre exemple de la façon dont les utilisateurs de gadgets peuvent renforcer leurs défenses contre le piratage mobile.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici