9 principales menaces de sécurité mobile et comment les éviter

  • Oct 29, 2023

Quel que soit l'appareil mobile que vous utilisez (iPhone ou Android), votre appareil est une cible quotidienne pour tous les acteurs malveillants. Ne devenez pas une victime! Voici les meilleurs titres téléphoniques du moment – ​​et vos meilleures défenses.

Main tenant un téléphone piraté
Tero Vesalainen/Getty Images

Les smartphones d'aujourd'hui détiennent toutes les clés de nos communications, de nos finances, de nos données et de notre vie sociale, ce qui fait de ces appareils omniprésents des cibles lucratives pour les cybercriminels.

Une fonction spéciale

Meilleures pratiques de cybersécurité pour protéger vos actifs numériques

Faites-y face: vos données personnelles et professionnelles sont menacées 24 heures sur 24, 7 jours sur 7, et la protection de ces actifs numériques lorsque vous magasinez, effectuez des opérations bancaires et jouez en ligne reste la première tâche. Voici la bonne nouvelle: il existe plus d'outils et de stratégies axés sur la sécurité que jamais. Les guides de cybersécurité les plus récents de ZDNET fournissent des conseils pratiques pour rester en sécurité et productif aujourd'hui dans un paysage de menaces en constante évolution demain.

Lisez maintenant

Quel que soit le smartphone que vous utilisez, qu'il s'agisse d'un Appareil Android de Google, Samsung ou Motorola, ou un iPhone basé sur Apple iOS -- les acteurs de la menace sont toujours occupés à faire évoluer leurs tactiques pour s'introduire dans ces appareils.

Il existe des milliards d’utilisateurs de smartphones dans le monde et aucun d’entre eux ne peut complètement éviter les cyberattaques. Le spam, le phishing, les applications malveillantes et les ransomwares ne sont que quelques-unes des menaces auxquelles les utilisateurs d'appareils mobiles sont aujourd'hui confrontés, et les techniques d'attaque deviennent de plus en plus sophistiquées chaque année.

Pour rester protégés, nous devons comprendre et reconnaître les menaces les plus courantes qui pèsent sur la sécurité des smartphones en 2023. Ceci est notre guide sur ce que sont ces menaces, les meilleures défenses pour les éviter et que faire si vous pensez que votre appareil a été compromis.

Les voici: les principales menaces pour la sécurité des smartphones Android et iOS en 2023.

1. Phishing, smishing et vishing

Le phishing se produit lorsque des attaquants vous envoient des messages faux et frauduleux. Les cybercriminels tentent de vous inciter à partager des informations personnelles, à cliquer sur des liens malveillants, à télécharger et à votre insu exécuter des logiciels malveillants sur votre appareil ou transmettre les détails de votre compte - pour une banque, un site commercial, un réseau social, une messagerie électronique et plus.

Le phishing peut également être utilisé pour installer des logiciels malveillants ou des logiciels de surveillance sur votre appareil.

Aussi: Qu’est-ce que le phishing? tout ce que tu as besoin de savoir

Les appareils mobiles sont vulnérables au phishing par tous les mêmes moyens que les PC, y compris les e-mails et les messages sur les réseaux sociaux. Cependant, les appareils mobiles sont également vulnérables au smishing, qui est une tentative de phishing envoyée par SMS.

Le spear phishing constitue une avancée dans le jeu des cybercriminels, les attaquants effectuant d'abord une surveillance pour recueillir des informations sur leur victime prévue. En règle générale, le spear phishing – ou phishing ciblé – se produit contre des individus de grande valeur, et ses motivations peuvent être un gain financier ou politique.

Le vishing, abréviation de phishing vocal, est un autre vecteur d'attaque qui gagne en popularité. Les attaquants employant cette méthode utiliseront les services vocaux pour tenter d’escroquer leur victime. Cela peut inclure le dépôt de messages vocaux, l'utilisation d'appels automatisés, de systèmes de modification de la voix, etc., pour inciter les individus à fournir des informations sensibles.

Votre meilleure défense: Ne cliquez pas sur les liens contenus dans les e-mails ou les SMS à moins d'être totalement sûr qu'ils sont légitimes. Méfiez-vous des appels ou des messages vocaux inattendus et considérez-les comme suspects, sauf preuve du contraire.

2. Sécurité physique 

Beaucoup d’entre nous oublient une mesure de sécurité essentielle: sécuriser physiquement nos appareils mobiles. Si vous n'utilisez pas de code PIN, de schéma ou de vérification biométrique telle qu'une empreinte digitale ou un scan de la rétine, votre téléphone pourrait être vulnérable à la falsification. De plus, si vous laissez votre téléphone sans surveillance, il risque d'être volé.

Votre meilleure défense: Au minimum, verrouillez votre téléphone avec un mot de passe ou un code PIN fort; de cette façon, s’il tombe entre de mauvaises mains, vos données et vos comptes ne seront pas accessibles.

Vous devriez également envisager d'activer les fonctionnalités de sécurité fournies par Apple et Google pour vous aider à récupérer votre appareil en cas de vol. Pommes Trouver mon Le service traque les appareils, notamment les iPhones, iPads et AirPods, tandis que Google peut également suivre votre smartphone et tablette.

3. Détournement de carte SIM 

Le détournement de carte SIM, également connu sous le nom d'échange de carte SIM ou de portage SIM, est l'abus d'un service légitime proposé par entreprises de télécommunications lorsque les clients doivent changer de carte SIM et de numéro de téléphone entre opérateurs ou combinés.

Aussi: Voici comment j'ai survécu à une attaque par échange de carte SIM après l'échec de T-Mobile - deux fois

En règle générale, un client appelle son fournisseur de télécommunications, prouve son identité en tant que titulaire du compte, puis demande un changement. Toutefois, un attaquant aura recours à l'ingénierie sociale et aux informations personnelles qu'il découvre sur vous, notamment votre nom, votre numéro de téléphone. adresse et coordonnées - pour assumer votre identité et tromper les représentants du service client en leur donnant le contrôle de votre nombre.

Lors d'attaques réussies, un cybercriminel peut rediriger vos appels téléphoniques et vos SMS vers un combiné qui lui appartient. Surtout, cela signifie également tout authentification à deux facteurs Les codes (2FA) utilisés pour protéger votre courrier électronique, vos réseaux sociaux et vos comptes bancaires, entre autres, finiront également entre leurs mains.

Le piratage de la carte SIM est souvent une attaque ciblée, car sa réalisation nécessite une collecte de données et des efforts physiques. Cependant, en cas de succès, une telle attaque peut être désastreuse pour votre vie privée et la sécurité de vos comptes en ligne.

Votre meilleure défense: Protégez vos données grâce à une gamme de bonnes pratiques en matière de cybersécurité afin qu'il ne puisse pas être utilisé contre vous via l'ingénierie sociale. Essayez de ne pas trop partager en ligne. Pensez à demander à votre fournisseur de télécommunications d'ajouter une note « Ne pas transférer » à votre dossier (sauf si vous vous y rendez en personne), surtout si vous savez que vos informations ont été divulguées en raison d'une violation de données. Vous pouvez utiliser Ai-je été pwned pour vérifier l’état actuel des violations possibles.

4. Applications: Nuisanceware, numéroteurs de services premium et mineurs de cryptomonnaie

Votre appareil mobile est également exposé à des logiciels nuisibles et malveillants qui forceront l'appareil à passer des appels ou à envoyer des messages à des numéros surtaxés sans votre consentement.

Les nuisanceswares sont des logiciels malveillants présents dans les applications (plus couramment dans l'écosystème Android que iOS) qui font que votre téléphone se comporte de manière gênante. Les logiciels nuisibles ne sont généralement pas dangereux, mais peuvent néanmoins être très irritants et drainer votre énergie. Vous pouvez par exemple être bombardé de publicités pop-up ou voir des promotions et des demandes d'enquête. De plus, les logiciels nuisibles peuvent lancer des pages Web et des vidéos chargées de publicités dans votre navigateur mobile.

Aussi: Ce malware sournois se cache sur votre PC pendant un mois avant d'aller travailler

Les nuisancewares sont souvent développés pour générer des revenus pour leurs créateurs de manière frauduleuse, par exemple via des clics et des impressions d'annonces.

Les numéroteurs de service premium, cependant, sont pires.

Les applications peuvent contenir des fonctions malveillantes et cachées qui vous inscriront secrètement à des services premium payants. Des SMS peuvent être envoyés et des appels vers des numéros surtaxés, les victimes devant payer pour ces services et les attaquants empochant l'argent.

Certaines applications peuvent également voler discrètement les ressources informatiques de votre appareil pour en extraire de la crypto-monnaie. Ces applications passent parfois à travers le filet de sécurité d'un magasin d'applications et, dans le passé, ont été trouvées dans des référentiels d'applications officiels, notamment Google Play. Le problème est que le code de minage de crypto-monnaie peut être trouvé dans applications apparemment légitimes tels que les VPN mobiles, les jeux et les logiciels de streaming.

Votre meilleure défense : Téléchargez uniquement des applications à partir de magasins d'applications légitimes. Soyez prudent et ne vous contentez pas de passer sous silence les autorisations demandées par les nouvelles applications mobiles. Si vous rencontrez une surchauffe et un épuisement de la batterie après avoir téléchargé un nouveau logiciel, cela pourrait être le signe d'une activité malveillante. Vous devez donc exécuter un analyse antivirus et envisagez de désinstaller les applications suspectes.

5. Wi-Fi ouvert 

Hotspots Wi-Fi ouverts et non sécurisés sont partout, des chambres d'hôtel aux cafés. Ils sont destinés à être un service client, mais leur nature ouverte les expose également aux attaques.

Plus précisément, votre téléphone ou votre PC pourrait devenir sensible aux attaques Man-in-The-Middle (MiTM) via des connexions Wi-Fi ouvertes. Un attaquant interceptera le flux de communication entre votre téléphone et votre navigateur, volant vos informations, poussant des charges utiles de logiciels malveillants et permettant potentiellement le piratage de votre appareil.

De temps en temps, vous pouvez également rencontrer des points d'accès Wi-Fi « pots de miel ». Il s’agit de hotspots Wi-Fi ouverts créés par des cybercriminels, déguisés en spots légitimes et gratuits, dans le seul but de réaliser des attaques MiTM.

Votre meilleure défense: Évitez complètement d’utiliser le Wi-Fi public et utilisez plutôt les réseaux mobiles. Si vous devez vous y connecter, pensez à utiliser un réseau privé virtuel (VPN). Si vous utilisez des services sensibles, comme une application bancaire, passez toujours à une connexion cellulaire pour plus de sécurité.

6. Surveillance, espionnage et logiciels de harcèlement

Les logiciels de surveillance, les logiciels espions et les logiciels de harcèlement se présentent sous diverses formes. Les logiciels espions sont souvent génériques et seront utilisés par les cyberattaquants pour voler des informations personnelles identifiables et des détails financiers.

Toutefois, les logiciels de surveillance et les logiciels de traque sont généralement plus personnels et ciblés. Par exemple, en cas de violence domestique, un partenaire (ou un ex-partenaire) peut installer un logiciel de surveillance sur votre téléphone pour suivre vos contacts, vos appels téléphoniques et votre position GPS.

Parfois, les applications commercialisées comme logiciels de contrôle parental ou solutions de surveillance des employés peuvent être utilisées à mauvais escient pour envahir votre vie privée.

Aussi: Comment trouver et supprimer les logiciels espions de votre téléphone

Les symptômes d’infection peuvent inclure une consommation d’énergie supérieure à la normale et la présence d’applications inconnues. Sur les appareils Android, vous remarquerez peut-être que le paramètre « autoriser/installer des applications inconnues » a été activé. Vous devez également faire attention aux comportements inattendus et à l’utilisation accrue des données mobiles.

Votre meilleurla défense: Une analyse antivirus doit prendre en charge les logiciels espions génériques. Même s’il n’existe pas de solution miracle contre les logiciels de surveillance ou les logiciels de traque, vous devez faire attention à tout comportement suspect ou inhabituel sur votre appareil. Si vous pensez être surveillé, placez votre sécurité physique avant tout.

7. Rançongiciel 

Les ransomwares peuvent avoir un impact aussi bien sur les appareils mobiles que sur les PC. Ransomware chiffrera les fichiers et les répertoires, vous verrouillera hors de votre téléphone et exigera un paiement en crypto-monnaie en échange d'un décryptage clé.

Parmi les exemples de ransomwares détectés au cours des dernières années figurent Cryptolocker, WannaCry, BadRabbit et Ruk.

Aussi: Qu’est-ce qu’un ransomware? tout ce que tu as besoin de savoir

Les ransomwares se trouvent souvent dans des applications tierces ou sont déployés en tant que charge utile sur des sites Web malveillants. Par exemple, vous pouvez voir une demande contextuelle de téléchargement d'une application - déguisée en quelque chose allant d'un cracker logiciel à une application de paris - et votre appareil peut alors être crypté en quelques minutes. Toutefois, les ransomwares sont moins répandus sur les plateformes mobiles que sur les PC.

Alternativement, si des cyberattaques peuvent voler vos identifiants Google ou Apple ID, elles peuvent abuser des fonctionnalités de verrouillage à distance et exiger un paiement.

Votre meilleure défense : Gardez votre téléphone à jour avec le dernier micrologiciel et les protections de sécurité fondamentales de votre combiné Android ou iOS activées. Ne téléchargez pas d'applications à partir de sources extérieures aux référentiels officiels et exécutez fréquemment des analyses antivirus. Si vous rencontrez un ransomware, vous devrez peut-être restaurer votre téléphone à partir d'une sauvegarde ou ramène-le aux paramètres d'usine.

8. Chevaux de Troie et malwares financiers

Il existe d'innombrables variantes de logiciels malveillants mobiles, mais les protections fondamentales de Google et d'Apple en arrêtent beaucoup dans leur élan. Cependant, parmi toutes les familles de logiciels malveillants que vous devriez connaître, les chevaux de Troie arrivent en tête de liste.

Les chevaux de Troie sont des formes de logiciels malveillants développés spécifiquement dans le but de voler des données et de réaliser des gains financiers. Les variantes mobiles incluent Zeus, TickBot, EventBot, MaliBot et Drinik.

La plupart du temps, les utilisateurs téléchargent eux-mêmes le malware, qui peut être présenté comme une application ou un service innocent et légitime. Cependant, une fois qu'ils ont atterri sur votre appareil, ils superposent les fenêtres d'applications bancaires légitimes et volent les informations d'identification que vous soumettez, comme un mot de passe ou un code PIN.

Aussi: Une idée simple qui pourrait rendre Android plus sécurisé

Ces informations sont ensuite envoyées à un attaquant et peuvent être utilisées pour piller votre compte bancaire. Certaines variantes peuvent également intercepter les codes de vérification 2FA envoyés à votre appareil mobile.

La majorité des chevaux de Troie financiers ciblent Combinés Android. Les variantes iOS sont plus rares, mais des souches existent toujours.

Votre meilleure défense: Gardez votre téléphone à jour avec le dernier micrologiciel et activez les protections de sécurité fondamentales de votre combiné Android ou iOS. Assurez-vous de télécharger uniquement des applications à partir de sources extérieures aux référentiels officiels. Si vous pensez que votre téléphone a été compromis, arrêtez d'utiliser les applications financières, coupez votre connexion Internet et exécutez une analyse antivirus. Vous souhaiterez peut-être également contacter votre banque et vérifier votre rapport de crédit si vous soupçonnez que des transactions frauduleuses ont été effectuées.

9. Exploits de la gestion des appareils mobiles

Les solutions de gestion des appareils mobiles (MDM) sont des outils d'entreprise adaptés au personnel. Les fonctionnalités MDM peuvent inclure des canaux sécurisés permettant aux employés d'accéder aux ressources et aux logiciels de l'entreprise, diffusant ainsi une solutions de sécurité réseau de l'entreprise et analyse chaque périphérique de point final, et bloque les liens malveillants et sites Internet.

Cependant, si la solution MDM centrale est infiltrée ou compromise, chaque terminal mobile risque également de perdre des données, d'être surveillé ou d'être piraté.

Votre meilleure défense: La nature des solutions MDM éloigne le contrôle des mains des utilisateurs finaux. Par conséquent, vous ne pouvez pas vous protéger contre la compromission MDM. Ce que vous pouvez faire, cependant, c'est maintenir une hygiène de sécurité de base sur votre appareil, vous assurer qu'il est à jour et garder vos applications et informations personnelles hors de vos appareils de travail.

Comment puis-je protéger physiquement mon appareil ?

Votre écran de verrouillage est la passerelle vers votre appareil, vos données, vos photos, vos documents privés et vos applications. En tant que tel, assurer sa sécurité est primordial.

Sur Android, tenez compte de ces paramètres :

  • Type de verrouillage de l'écran: balayage, motif, code PIN, mot de passe et vérifications biométriques à l'aide d'empreintes digitales ou de votre visage.
  • Verrouillage intelligent: maintient votre téléphone déverrouillé lorsqu'il est avec vous et vous pouvez décider quelles situations sont considérées comme sûres.
  • Réinitialisation automatique des paramètres d'usine: efface automatiquement votre téléphone après 15 tentatives de déverrouillage incorrectes.
  • Notifications: sélectionnez les notifications à afficher et le contenu à afficher, même lorsque votre téléphone est verrouillé.
  • Localiser mon appareil: recherchez, verrouillez ou effacez votre appareil perdu.

Sur les appareils iOS, recherchez ces paramètres :

  • Mot de passe: définissez un mot de passe pour déverrouiller votre appareil.
  • Face ID ou Touch ID: la biométrie peut être utilisée pour déverrouiller votre appareil, utiliser des applications et effectuer des paiements.
  • Localiser mon iPhone: recherchez, suivez et, si nécessaire, verrouillez votre iPhone perdu.
  • Mode de verrouillage: protection surnommée « extrême » pour un petit groupe d'utilisateurs considérés comme les plus à risque. attaques ciblées, cette fonctionnalité offre une sécurité supplémentaire contre les liens, le contenu et les Connexions. Vous pouvez activer Mode de verrouillage dans iOS 16 ou version ultérieure.

À quoi dois-je faire attention comme symptômes d’une infection par un logiciel malveillant ?

Si vous remarquez que votre appareil Android ou iOS ne se comporte pas normalement, vous avez peut-être été infecté par un logiciel malveillant ou autrement compromis.

Voici les choses à surveiller :

  • Durée de vie de la batterie épuisée: Les batteries se dégradent avec le temps, surtout si vous ne laissez pas votre téléphone se décharger de temps en temps ou si vous exécutez constamment des applications mobiles très puissantes. Cependant, si votre téléphone devient soudainement chaud et perd de la puissance exceptionnellement rapidement, cela pourrait signifier que des applications et des logiciels malveillants brûlent vos ressources.
  • Comportement inattendu: Si votre smartphone se comporte différemment et que vous avez récemment installé de nouvelles applications ou services, cela peut indiquer que tout ne va pas bien.
  • Applications inconnues: Logiciel qui apparaît soudainement sur votre appareil, surtout si vous avez autorisé l'installation d'applications provenant de personnes non identifiées. développeurs ou disposant d'un smartphone jailbreaké, il peut s'agir de logiciels malveillants ou d'applications de surveillance qui ont été installés à votre insu ou consentement.
  • Modifications du navigateur: Le piratage du navigateur, la modification d'un autre moteur de recherche, les fenêtres contextuelles de pages Web et l'arrivée sur des pages que vous ne vouliez pas consulter pourraient tous être le signe d'un logiciel malveillant falsifiant votre appareil et vos données.
  • Factures inattendues: Les escroqueries et les services liés aux numéros surtaxés sont exploités par des acteurs malveillants pour générer des revenus frauduleux. Si vous avez des frais inattendus, des appels ou des SMS vers des numéros surtaxés, cela pourrait signifier que vous êtes victime de ces menaces.
  • Interruption de service: Le détournement de la carte SIM est une menace sérieuse. Il s’agit normalement d’une attaque ciblée ayant un objectif particulier, comme voler votre cryptomonnaie ou accéder à votre compte bancaire en ligne. Le premier signe d’attaque est la coupure soudaine de votre service téléphonique, ce qui indique que votre numéro de téléphone a été transféré ailleurs. Un manque de signal, une impossibilité d'appeler ou un avertissement indiquant que vous êtes limité aux appels d'urgence uniquement peut indiquer qu'un échange de carte SIM a eu lieu. De plus, vous pouvez voir des notifications de réinitialisation de compte par e-mail ou des alertes indiquant qu'un nouvel appareil a été ajouté à vos services existants.

Qu’en est-il des logiciels malveillants mobiles de niveau gouvernemental ?

Il arrive parfois que des logiciels malveillants destinés aux entreprises et aux gouvernements fassent la une des journaux. Les variantes connues incluent Pégase et Hermit, utilisé par les forces de l'ordre et les gouvernements pour espionner tout le monde, des journalistes aux avocats et activistes.

En juin 2022, Groupe d'analyse des menaces Google Les chercheurs ont averti que Hermit, une forme sophistiquée de logiciel espion iOS et Android, exploitait des vulnérabilités du jour zéro et était désormais en circulation active. Les employés du gouvernement américain à l'étranger ont été ciblé avec des logiciels malveillants mobiles de niveau gouvernemental.

Le malware tente de rooter les appareils et de capturer tous les détails de la vie numérique d'une victime, y compris ses appels, messages, journaux, photos et localisation GPS.

Cependant, la probabilité que vous soyez ciblé par ces packages malveillants coûteux et payants est faible, à moins que vous ne soyez une personne de haut niveau présentant un intérêt pour un gouvernement ou une autre organisation prête à aller aussi loin. Vous êtes beaucoup plus susceptible d'être ciblé par du phishing, des logiciels malveillants génériques ou, malheureusement, par des amis et des membres de votre famille utilisant des logiciels de harcèlement contre vous.

Que dois-je faire si je pense que mon téléphone Android ou iOS est compromis ?

Si vous pensez que votre appareil Android ou IOS a été infecté par un logiciel malveillant ou autrement compromis, vous devez prendre des mesures urgentes pour protéger votre confidentialité et votre sécurité. Considérez ces étapes ci-dessous :

  • Exécutez une analyse des logiciels malveillants: Vous devez vous assurer que votre combiné est à jour avec le dernier système d'exploitation et le dernier micrologiciel, car les mises à jour incluent généralement des correctifs pour les vulnérabilités de sécurité qui peuvent être exploitées lors d'attaques ou de logiciels malveillants distribution. Google et Apple offrent une protection de sécurité aux utilisateurs, mais cela ne ferait pas de mal de télécharger une application antivirus dédiée. Les options incluent Avast, Bitdefender et Norton. Même si vous vous en tenez aux versions gratuites de ces applications, c'est mieux que rien.
  • Supprimer les applications suspectes: La suppression d'applications étranges n'est pas infaillible, mais toutes les applications que vous ne reconnaissez pas ou n'utilisez pas doivent être supprimées. Dans le cas de logiciels malveillants, par exemple, la suppression de l'application peut suffire à restaurer l'état normal de votre appareil. Vous devez également éviter de télécharger des applications de développeurs tiers en dehors de Google Play et de l'Apple Store en lesquelles vous n'avez pas confiance.
  • Revoir les autorisations: De temps en temps, vous devez vérifier les niveaux d'autorisation des applications sur votre appareil mobile. S'ils semblent beaucoup trop étendus pour les fonctions ou utilitaires de l'application, envisagez de les révoquer ou de supprimer complètement l'application. Gardez à l’esprit que certains développeurs, en particulier dans l’écosystème Android, proposeront des utilitaires et des applications utiles sur Google Play uniquement pour les rendre malveillants à terme.
  • En d’autres termes, les applications légitimes ne le restent pas toujours, et ces changements peuvent survenir de manière inattendue. Par exemple, en 2021, un développeur populaire de scanners de codes-barres a publié une mise à jour malveillante et détourné des millions d'appareils d'un seul coup.

  • Renforcer les canaux de communication: Vous ne devez jamais utiliser de réseaux Wi-Fi ouverts et publics, sauf si cela est essentiel. Au lieu de cela, tenez-vous-en aux réseaux mobiles; si vous n'en avez pas besoin, désactivez Bluetooth, GPS et toute autre fonctionnalité susceptible de diffuser vos données.
  • Numéroteurs de service premium: Si vous avez des factures inattendues, parcourez vos applications et supprimez tout ce qui est suspect. Vous pouvez également appeler votre fournisseur de télécommunications et lui demander de bloquer les numéros surtaxés et les messages SMS.
  • Rançongiciel: Il existe plusieurs options si vous êtes malheureusement victime d'un ransomware mobile et que vous ne parvenez pas à accéder à votre appareil.
    Si vous avez été alerté du ransomware avant que votre appareil ne soit crypté et qu'une demande de rançon ne s'affiche, coupez le Internet et toute autre connexion (y compris les liens filaires vers d'autres appareils) et démarrez votre smartphone en mode sécurisé. Mode. Vous pourrez peut-être supprimer l'application incriminée, exécuter une analyse antivirus et nettoyer avant que des dommages importants ne surviennent.
    Toutefois, si votre téléphone est verrouillé, vos prochaines étapes sont plus limitées, car la suppression du logiciel malveillant ne résout qu'une partie du problème.
    Si vous savez quelle variante de ransomware se trouve sur votre appareil, vous pouvez essayer d'utiliser un outil de décryptage tel que ceux répertoriés par le Plus de rançon projet. Vous pouvez également fournir des informations à Shérif de la cryptographie, et les chercheurs tenteront de découvrir gratuitement à quel type de malware vous avez affaire.
    Dans le pire des cas, vous devrez peut-être effectuer une réinitialisation d'usine. La suppression du ransomware l’empêche de se propager davantage mais ne restaurera pas les fichiers qui ont été cryptés. Vous pouvez restaurer votre appareil après une réinitialisation si vous avez systématiquement sauvegardé vos données.
    N'oubliez pas que payer une rançon ne garantit pas que votre téléphone sera déverrouillé ou que vos fichiers seront décryptés.
  • Logiciels de traque et de surveillance: Lorsque vous savez ou soupçonnez que vous avez été ciblé par un logiciel de traque ou de surveillance, cela peut être extrêmement difficile à gérer. Si un logiciel espion générique de base a atterri sur votre appareil, Google, Apple ou une application antivirus dédiée devraient le détecter pour vous et le supprimer.
    Cependant, supposons qu'un partenaire ou un autre contact proche vous surveille et que vous essayiez de supprimer une application de stalkerware de votre téléphone. Dans ce cas, ils seront alertés directement, ou bien ils en prendront conscience car ils ne reçoivent plus vos informations.
    Vous ne devriez pas essayer de supprimer ces applications si cela met en danger votre sécurité physique. En effet, certaines formes de logiciels espions disponibles dans le commerce endommagent si gravement un combiné que l'opérateur peut le détecter à distance. réinstallez-les, de toute façon, et la seule véritable option est de jeter l'appareil (ou de le conserver pour les forces de l'ordre). fins).
    Contactez une organisation ça peut t'aider, pensez à utiliser un téléphone graveur et protégez-vous physiquement autant que possible.
  • Détournement de carte SIM: Si vous pensez que votre carte SIM a été échangée, vous disposez d'une fenêtre très courte pour contrôler les dégâts. La première chose à faire est d'appeler votre fournisseur de télécommunications et d'essayer de rétablir votre service le plus rapidement possible. Mais comme nous le savons tous, vous pouvez rester en attente pendant une période exaspérante. Si vous le pouvez, rendez-vous chez votre transporteur en personne, en magasin.
    Personne n'est à l'abri du risque d'échange de carte SIM, les représentants du service client n'ont peut-être pas été formés pour le faire. reconnaître le piratage de la carte SIM, et les cybercriminels peuvent avoir suffisamment de vos informations personnelles pour se faire passer pour vous sans défi.
    Pour atténuer le risque en premier lieu, envisagez de lier vos comptes « hub », vos services financiers et vos portefeuilles de crypto-monnaie cruciaux à un numéro qui n'est pas publiquement connecté à vous. Un simple numéro de paiement à l'utilisation fera l'affaire, et donc si vos numéros personnels ou professionnels sont compromis, les possibilités potentielles de vol sont limitées.

Plus de procédures

Comment exécuter un diagnostic de batterie sur votre Pixel 8
Comment ajouter une interface graphique pour votre pare-feu Ubuntu (et pourquoi vous devriez le faire)
Que sont les déclencheurs dans Bartender 5 et comment améliorent-ils MacOS Sonoma?
Comment utiliser LibreOffice Accessibility Check pour garantir que vos documents sont lisibles par tous
  • Comment exécuter un diagnostic de batterie sur votre Pixel 8
  • Comment ajouter une interface graphique pour votre pare-feu Ubuntu (et pourquoi vous devriez le faire)
  • Que sont les déclencheurs dans Bartender 5 et comment améliorent-ils MacOS Sonoma?
  • Comment utiliser LibreOffice Accessibility Check pour garantir que vos documents sont lisibles par tous