Applications d’espionnage des données de votre portable

Votre téléphone est espionné

Vous avez toujours craint que quelqu'un puisse espionner votre téléphone portable et, alarmé par un énième article lu sur le Net, vous êtes allé sur Google pour comprendre de quoi s'agit il ?, il est si facile de prendre le contrôle d'un téléphone sans jamais le toucher , et c'est exactement ce que vous avez fait ici, sur notre blog.

 Très bien, alors laissez-nous vous donner un peu d'informations sur le sujet. nous commencerons par vous dire qu'installer un programme d'espionnage à distance sur votre téléphone portable n'est certainement pas une tâche facile mais, comme vous le comprendrez en lisant cet article, c'est un problème qu'il ne faut pas du tout sous-estimer.

Alors, sans plus attendre, prenez quelques minutes de votre temps  pour lire ce guide : nous sommes certains qu'à la fin, vous aurez une idée claire des activités d'espionnage à distance et que vous saurez parfaitement comment vous défendre contre une telle éventualité. 

Indice

Informations préliminaires

Comment installer une application d'espionnage à distance sur votre téléphone portable

Phishing

Ingénierie sociale

Vulnérabilité des applications et des systèmes d'exploitation

App-spia

Retraite ad hoc sans fil

Comment éviter que votre téléphone portable ne vous espionne

Informations préliminaires

Êtes-vous terrifié à l'idée que quelqu'un, de manière totalement autonome, puisse installer des applications d'espionnage à distance quand il le souhaite ? Si c'est ce que vous craignez, alors laissez-nous vous rassurer un peu.

Il faut savoir, en effet, qu'il n'existe pas de méthode bien définie pour installer une application d'espionnage sur un smartphone sans en être physiquement en possession : grâce aux progrès réalisés en matière de sécurité informatique, des opérations similaires peuvent être particulièrement compliquées et requièrent, dans la plupart des cas, des connaissances assez spécifiques sur le sujet.

Cela ne signifie pas pour autant que l'installation d'applications d'espionnage à distance soit impossible : il existe en effet des méthodes qui, en exploitant les distractions, les faiblesses et la maladresse des victimes, pourraient permettre à un cybercriminel de réussir facilement.

Dans les chapitres suivants de ce guide, notre souci sera de faire la lumière sur les techniques mentionnées ci-dessus et les stratégies les plus efficaces pour se protéger.

Comment installer une application d'espionnage à distance sur votre téléphone portable

Bien qu'il n'existe pas de méthode directe pour installer à distance un programme d'espionnage sur un téléphone portable,on énumère un certain nombre de techniques, bien connues des cybercriminels, qui permettent aux victimes involontaires de le faire plus facilement à leur insu. Vous trouverez ci-dessous une liste des techniques les plus connues et les plus utilisées.

Phishing

Actuellement, le phishing est l'une des techniques les plus utilisées par les cybercriminels pour inciter les utilisateurs à effectuer des opérations à leur insu. Il consiste essentiellement à pousser la victime à visiter un lien contenu dans un SMS, un e-mail ou un chat.

Si l'utilisateur tape sur le lien signalé, celui-ci sera renvoyé à une page web spécifiquement créée par le cybercriminel qui, sous un prétexte (par exemple, le téléchargement d'un coupon ou d'une application apparemment bénigne), pourrait l'amener à révéler des informations personnelles ou, pire, à télécharger des applications permettant de surveiller l'activité par le biais du dispositif.

Malheureusement, il n'existe pas de technique efficace pour prévoir ce genre d'attaques, si ce n'est d'ignorer les liens suspects reçus par SMS ou par courrier électronique ; enfin, il convient de se méfier des propositions apparemment avantageuses reçues par l'intermédiaire du chat, qui peuvent être des coupons et des rabais particulièrement appétissants et surréalistes (par exemple, le dernier iPhone vendu à 100€ ou un bon de 500€ pour des achats, des achats sur des sites de commerce électronique, etc.)

Ingénierie sociale

Aussi appelée ingénierie sociale, la pratique de l'ingénierie sociale représente, avec le phishing mentionné ci-dessus, l'une des techniques les plus dangereuses et les plus efficaces utilisées par les cybercriminels.

En effet, en exploitant la négligence ou la faiblesse de la victime, l'agresseur pourrait utiliser une excuse bien conçue pour s'emparer des données qui l'intéressent, comme par exemple l'adresse électronique et le mot de passe du Play Store d'Android.

Une fois les informations en question obtenues, le criminel pourrait facilement les utiliser pour installer des applications à distance sans que la victime n'y prête attention.

Dans les cas les plus graves, il est possible d'utiliser cette méthode pour configurer à distance un véritable système de contrôle complet sur le téléphone : il existe des applications, telles que celles destinées au contrôle parental (par exemple Qustodio ou Family Link de Google), conçues à des fins totalement légales mais qui peuvent être utilisées pour obtenir l'accès à des informations sur l'utilisation de l'appareil, les applications qui y sont installées, les sites web visités, les endroits où vous êtes allé, etc.

Malheureusement, pour les cas d'ingénierie sociale, il n'existe pas de système de sécurité : si vous révélez vos mots de passe à des étrangers ou à des personnes douteuses, ils pourraient en profiter pour se livrer à l'espionnage à votre insu.

Vulnérabilité des applications et des systèmes d'exploitation

Les mises à jour des applications et du système d'exploitation de votre smartphone sont très importantes : en plus d'introduire de nouvelles fonctionnalités et d'améliorer les performances de l'appareil, des mises à jour sont souvent publiées pour corriger les erreurs dans le code des logiciels installés.

Bien que cela soit assez rare de nos jours, les vulnérabilités des systèmes d'exploitation et des applications peuvent être exploitées par des cybercriminels. afin de cibler des activités illégales, telles que l'installation à distance d'applications d'espionnage et de contrôle à distance.

De telles pratiques nécessitent une connaissance approfondie de l'informatique, des systèmes d'exploitation mobiles et de la programmation, mais un pirate informatique pourrait réussir.

Pour cette raison, il est absolument recommandé d'effectuer les mises à jour proposées par les systèmes d'exploitation Android et iOS, ainsi que de mettre à jour les applications installées sur votre smartphone, si nécessaire.

App-spia

Une autre technique utile pour installer, à distance, des logiciels et des applications destinés à la surveillance à distance du téléphone, consiste à préparer ce dernier par l'installation physique d'applications d'espionnage spéciales. Comme vous pouvez facilement le deviner à leur nom, ces applications espionnent tout ce que l'utilisateur fait sur son téléphone et, dans certains cas, offrent la possibilité d'installer d'autres applications de manière totalement silencieuse, en utilisant un panneau de contrôle spécial.

Les applications d'espionnage nécessitent généralement des autorisations particulièrement avancées (par exemple, root sur Android) pour être efficaces ; en outre, il est nécessaire de disposer du téléphone portable de la victime, au moins au début, pour installer l'application principale et pouvoir la configurer correctement afin de permettre l'installation d'autres applications à distance.

Si vous pensez que quelqu'un surveille votre téléphone portable par l'intermédiaire de l'une de ces applications, vous pouvez vérifier leur présence en démarrant le navigateur que vous utilisez pour naviguer sur Internet et en tapant l'un des codes suivants dans la barre d'adresse : localhost:8888 ou localhost:4444. Si vous ouvrez un écran permettant de saisir un nom d'utilisateur ou un mot de passe, ou contenant le menu de configuration de l'application, cela signifie qu'une application d'espionnage est installée sur votre appareil (que vous devez supprimer immédiatement).

Si la vérification précédente échoue, essayez de taper le code *12345 dans le composeur téléphonique (c'est-à-dire dans l'écran de composition manuelle), puis appuyez sur le bouton pour lancer l'appel et vérifiez qu'aucune application suspecte n'est ouverte.

Retraite ad hoc sans fil

Certains cybercriminels particulièrement habiles pourraient construire des réseaux Wi-Fi publics apparemment inoffensifs, mais en fait dangereux, afin de voler les données de ceux qui s'y connectent et de prendre le contrôle des appareils connectés.

Grâce à des techniques assez complexes, il est possible de faire en sorte que la victime, l'utilisateur se connectant au réseau compromis, soit détournée automatiquement vers des sites web trompeurs, presque sans s'en rendre compte : ces sites pourraient à leur tour être conçus pour inciter l'utilisateur à révéler des données et des comptes personnels, des mots de passe ou même à installer des applications de contrôle à distance.

Le danger de ces réseaux peut être éliminé en prenant certaines précautions avant de se connecter, comme l'utilisation d'une bonne solution antivirus ou la protection de la connexion par VPN. 

Comment éviter que votre téléphone portable ne vous espionne

Si vous êtes arrivé jusqu'ici, vous avez parfaitement compris qu'installer un logiciel d'espionnage sur votre téléphone portable à distance n'est pas une tâche facile, mais qu'il est toujours possible de le faire, surtout si vous êtes victime de quelques distractions de trop.

Peur de cette possibilité, alors, voudriez-vous maintenant comprendre comment protéger l'intégrité de vos données et comment ne pas être espionné sur votre téléphone portable ou les informations qu'il contient ? Ne vous inquiétez pas, nous avons juste quelques suggestions à ce sujet.

Pour commencer, faites preuve de bon sens : évitez de prêter votre téléphone portable à des inconnus, qui pourraient le configurer pour l'installation à distance d'applications d'espionnage, protégez-le correctement avec un code PIN ou un code de déverrouillage sécurisé (qui pourrait être utilisé pour contourner l'authentification biométrique) et méfiez-vous des réseaux Wi-Fi publics dont vous ignorez la provenance.

Assurez-vous également de toujours garder votre système d'exploitation et les applications qui y sont installées à jour mais, surtout, ne laissez pas vos mots de passe sans surveillance, en particulier les mots de passe du Play Store ou de l'App Store : nous vous garantissons qu'en suivant ces petits conseils, vous minimiserez la possibilité que quelqu'un espionne votre téléphone, installe des applications d'espionnage ou, pire encore, y accède vous-même.

Pour plus d'informations sur les techniques à adopter pour se protéger et sur la manière de les mettre en pratique,nous vous renvoyons à mon analyse approfondie de la manière de protéger la vie privée de votre téléphone portable et de ne pas être espionné.

Salvatore Aranzulla est le blogueur et vulgarisateur informatique le plus lu en Italie. Connu pour avoir découvert des vulnérabilités dans les sites de Google et de Microsoft. Il collabore avec des magazines d'informatique et il est responsable de la rubrique technologique du quotidien Il Messaggero. Il est le fondateur d'Aranzulla.it, l'un des trente sites les plus visités en Italie, dans lequel il répond avec simplicité à des milliers de doutes informatiques.