7 façons alarmantes Les pirates peuvent vis avec votre smartphone

Pour beaucoup, la sécurité compromise de smartphone est fondamentalement synonyme de temps pour exécuter une autre analyse de malware, mais la sécurité de smartphone devrait être prise au sérieux aussi sérieusement que la sécurité de bureau - sinon plus.

Pour beaucoup, la sécurité compromise de smartphone est fondamentalement synonyme de temps pour exécuter une autre analyse de malware, mais la sécurité de smartphone devrait être prise au sérieux aussi sérieusement que la sécurité de bureau - sinon plus.
Publicité

Pour la plupart d'entre nous, la «sécurité du smartphone compromise» est essentiellement synonyme de «temps d'exécution d'une autre analyse de logiciels malveillants» et, par conséquent, nous considérons les menaces de sécurité comme des inconvénients plutôt que comme des dangers réels.

Peut-être que le problème est que nous ne sommes pas pleinement conscients de ce que les pirates peuvent vraiment faire avec nos smartphones. Les risques liés à la sécurité des smartphones doivent être conscients des risques de sécurité liés aux smartphones Il semble y avoir une sorte de malaise général chez les utilisateurs - les utilisateurs avertis et les utilisateurs ordinaires - parce que votre ordinateur tient dans votre poche, il ne peut pas être infecté par des logiciels malveillants, chevaux de Troie, ... Lire la suite, mais si cette connaissance reste abstraite, il ne vous fait aucun bien.

Donc, pour vous faire réfléchir, voici quelques exemples réels dans lesquels votre smartphone peut être piraté et utilisé contre vous, et je vous promets que vous commencerez à penser à la sécurité des smartphones comme une nécessité quotidienne plutôt que pour les paranoïaques.

1. Contrôlez à distance votre appareil

Récemment, un chercheur a découvert un exploit zero-day dans la dernière version (à l'époque) de Chrome pour Android - un exploit qui permettait au hacker d'accéder au système d'exploitation racine du smartphone et fonctionnait sur toutes les versions d'Android.

façons-smartphone-piraté-chrome

Il a déjà été signalé à Google (et oui, le chercheur a ramassé un gros paiement de primes de sécurité Google vous paiera 100 $ + Si vous venez de les aider Google vous paiera 100 $ + Si vous venez de les aider Google a payé des centaines de des milliers de dollars pour les utilisateurs réguliers pour faire une chose simple.) Lisez-en plus pour cela) donc il devrait être corrigé assez tôt, mais cela montre juste combien de contrôle un hacker peut obtenir. Accès root complet!

Ce qui est le plus intéressant est que cet exploit particulier n'est pas venu d'une infection de logiciel malveillant liée à l'application Votre téléphone Android a-t-il été infecté par des logiciels malveillants? Votre téléphone Android a-t-il été infecté par un logiciel malveillant? Comment les malwares se retrouvent-ils sur un appareil Android? Après tout, la plupart des utilisateurs n'installent que des applications sur le Play Store, et Google surveille étroitement les choses pour s'assurer que les logiciels malveillants ne se faufilent pas, n'est-ce pas? ... En savoir plus. Il s'agissait simplement d'une vulnérabilité négligée dans le moteur JavaScript V8 utilisé par Chrome. Donc, peu importe ce que vous pensez savoir sur la sécurité des smartphones Ce que vous devez vraiment savoir sur la sécurité Smartphone Ce que vous devez vraiment savoir sur la sécurité Smartphone Lire la suite, les surprises sont toujours dans le coin.

2. Eavesdrop à distance sur les appels

À peu près au moment où l'exploit Chrome mentionné ci-dessus a été rendu public, une autre vulnérabilité est apparue - mais ce problème particulier concernait uniquement les appareils Samsung Galaxy S6, S6 Edge et Note 4. Pourtant, beaucoup de gens utilisent ces téléphones, donc des millions ont été touchés.

façons-smartphone-piraté-écoute

Longue histoire courte, en utilisant une attaque d'homme-dans-le-milieu Qu'est-ce qu'un homme-dans-le-milieu attaque? Le jargon de sécurité a expliqué ce qu'est un homme dans le milieu? Explication du jargon de la sécurité Si vous avez entendu parler d'attaques «d'homme à l'autre», mais que vous ne savez pas très bien ce que cela signifie, c'est l'article pour vous. En savoir plus, les pirates ont pu connecter l'appareil à de fausses stations de base cellulaires et ainsi intercepter les appels vocaux entrants et sortants. Après l'interception, les pirates pourraient potentiellement écouter et même enregistrer les appels.

La configuration de l'exploit est un peu trop compliquée pour n'importe quel hacker normal travaillant seul, mais la chose la plus effrayante est qu'il n'y aurait aucun moyen pour l'utilisateur final de savoir que quelque chose ne va pas.

3. Espionnez votre chaque mouvement

En 2011, lorsque l'iPhone 4 a été le téléphone à posséder, un informaticien de Georgia Tech a expérimenté avec l'accéléromètre intégré et a constaté qu'il pouvait lire des frappes d'ordinateur de rien de plus que des vibrations de bureau. En fait, sa précision était juste supérieure à 80%.

Ce problème particulier est facilement contourné - tout ce que vous avez à faire est de garder votre téléphone hors de votre bureau d'ordinateur - mais cela montre à quel point les hackers peuvent être intelligents et innovants.

façons-smartphone-hacked-espionnage

Un autre exemple est PlaceRaider, qui était une application militaire qui prenait secrètement des clichés de votre entourage (en utilisant l'appareil photo du smartphone) et pouvait utiliser ces images pour reconstruire votre environnement en 3D virtuel.

Comment cela pourrait-il être abusé? Imaginez si un pirate parvient à télécharger ce type de logiciel malveillant sur votre téléphone, l'utilise pour reproduire votre maison, et l'utilise comme un moyen de repérer des objets précieux qui valent la peine d'être volés? Mais bien sûr, le véritable facteur effrayant ici est l'invasion de la vie privée.

4. Pause dans votre maison

En parlant de vols à domicile, il y a plus d'angles à considérer lorsque vous pensez à la sécurité de votre maison par rapport à votre smartphone - en particulier si vous êtes investi dans des produits de maison intelligente 5 Préoccupations de sécurité à prendre en compte Lors de la création de votre maison intelligente Beaucoup de gens tentent de connecter autant d'aspects de leur vie au web que possible, mais beaucoup de gens ont exprimé de véritables inquiétudes quant à la sécurité de ces espaces de vie automatisés. Lire la suite ou l'Internet des objets à la maison 7 Raisons pour lesquelles l'Internet des objets devrait vous faire peur 7 Raisons pour lesquelles l'Internet des objets devrait vous faire peur Les avantages potentiels de l'Internet des objets deviennent brillants, tandis que les dangers se cachent. Il est temps d'attirer l'attention sur ces dangers avec sept promesses terrifiantes de l'IoT. Lire la suite .

Pour être juste, la domotique intelligente n'est pas intrinsèquement précaire. Avec les bonnes précautions, vous pouvez avoir une maison intelligente qui est correctement protégée et imperméable aux menaces les plus courantes. Ne laissez pas le potentiel de piratage vous dissuader d'explorer les possibilités d'une maison intelligente.

façons-smartphone-piraté-break-home

Mais cela étant dit, tout comme n'importe quel appareil connecté à Internet peut être compromis, les produits de la maison intelligente peuvent également être compromis - et votre smartphone est le maillon le plus faible.

Par exemple, si vous avez un système de sécurité à la maison intelligent Sûr et sain: 4 dispositifs de sécurité à la maison intelligents Sain et sauf: 4 grands dispositifs intelligents de sécurité à la maison Lisez plus qui est commandé par votre smartphone, imaginez ce qui pourrait arriver si un hacker accédait à la télécommande sur votre appareil Ils pourraient être en mesure de déverrouiller les portes, désactiver les caméras, ou pire.

5. Vous extorquer de l'argent

En 2013, un nouveau type de malware a frappé le Web. Essentiellement, cette arnaque malveillante verrouillerait votre ordinateur et vous forcerait à payer des frais pour reprendre le contrôle de votre système. Il est appelé ransomware et est l'un des pires logiciels malveillants sur Malware sur Android: Les 5 types que vous avez vraiment besoin de savoir sur les logiciels malveillants sur Android: Les 5 types que vous avez vraiment besoin de savoir sur les logiciels malveillants peuvent affecter les appareils mobiles. Mais n'ayez pas peur: un peu de connaissances et les bonnes précautions peuvent vous protéger contre les menaces telles que les rançongiciels et les escroqueries de sextors. Lire la suite .

façons-smartphone-piraté-extorsion

En 2014, ransomware frappé Android sous la forme d'un avertissement du FBI qui vous a accusé d'enfreindre la loi FBI Ransomware Hits Android: Comment éviter de l'obtenir (et l'enlever) FBI Ransomware Hits Android: Comment éviter de l'obtenir (et l'enlever) Apprenez à protéger votre appareil Android contre FBI Ransomware avec ces conseils. Lire la suite (comme affirmer que vous avez eu de la pornographie juvénile sur votre appareil) et a exigé une amende pour éviter la prison. Comme vous pouvez vous y attendre, beaucoup de gens ont payé l'amende par pure surprise et par peur.

Suppression ransomware est possible mais aussi une douleur. La clé est de se méfier de ce à quoi ressemble ransomware afin que vous puissiez l'identifier et vous protéger contre elle Ransomware continue de croître - Comment pouvez-vous vous protéger? Ransomware continue de croître - Comment pouvez-vous vous protéger? Lire la suite .

6. Voler votre identité

2014 a été une mauvaise année pour la sécurité des données clients. Des entreprises comme Target, AT & T et eBay ont tous subi des violations de données 3 conseils de prévention de la fraude en ligne, vous devez savoir en 2014 3 conseils de prévention de la fraude en ligne que vous devez savoir en 2014, entraînant un grand nombre d'identités volées. Et bien qu'il serait bon de dire que ces incidents sont en baisse, ce serait juste un mensonge audacieux.

façons-smartphone-piraté-identité-vol

La vérité est, smartphones peuvent conduire à l'usurpation d'identité de beaucoup de façons ces jours-ci, et l'un des plus grands risques réside dans la technologie NFC Utilisation de NFC? 3 risques de sécurité pour savoir utiliser NFC? Les risques de sécurité à connaître Le NFC, qui signifie communication en champ proche, est la prochaine évolution et est déjà une caractéristique essentielle de certains des nouveaux modèles de smartphones comme le Nexus 4 et le Samsung Galaxy S4. Mais comme avec tous ... Lire la suite (aussi appelé "bumping"). Essentiellement, les pirates informatiques peuvent faire exploser votre appareil sans que vous ne le réalisiez et, ce faisant, ils peuvent intercepter des données sensibles.

Inquiet que votre identité ait été volée? Restez à jour avec ces signes avant-coureurs du vol d'identité numérique 6 Signes avant-coureurs du vol d'identité numérique Vous ne devriez pas ignorer 6 Signes avant-coureurs du vol d'identité numérique Vous ne devriez pas ignorer Le vol d'identité n'est pas trop rare ces jours-ci. nous tombons souvent dans le piège de penser que cela arrivera toujours à "quelqu'un d'autre". N'ignorez pas les signes avant-coureurs. Lisez la suite et répondez en conséquence si vous remarquez quelque chose d'off ou de suspect.

7. Utilisez votre appareil pour attaquer les autres

Parfois, les pirates ne veulent pas vraiment les données sur votre appareil - à la place, ils veulent juste utiliser votre appareil comme un serviteur pour leurs propres fins néfastes. Avec le bon malware installé, votre smartphone pourrait se transformer en un zombie Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie, de toute façon? [MakeUseOf explique] Votre PC est-il un zombie? Et qu'est-ce qu'un ordinateur Zombie, de toute façon? [MakeUseOf Explains] Vous êtes-vous déjà demandé d'où venait tout le spam Internet? Vous recevez probablement des centaines d'emails indésirables filtrés par spam tous les jours. Est-ce que cela signifie qu'il y a des centaines et des milliers de personnes là-bas, assis ... Lire la suite.

façons-smartphone-piraté-botnet

En 2012, le cheval de Troie NotCompatible pour Android a transformé tous les appareils infectés en un botnet massif, ce qui permet aux pirates d'utiliser facilement ces appareils pour envoyer toutes sortes de spam. Mais en 2014, il a évolué et est devenu un peu plus effrayant avec le potentiel de lancer des attaques ciblées et de faire tomber les réseaux.

Ce type d'attaque est appelé attaque par déni de service distribué. Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique] Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique] Le terme DDoS siffle quand le cyber-activisme se dresse en masse. Ces types d'attaques font les manchettes internationales pour de multiples raisons. Les problèmes qui déclenchent ces attaques DDoS sont souvent controversés ou hautement ... Lire la suite et les botnets sont célèbres pour cela. Votre smartphone pourrait être un zombie et vous pourriez même ne pas le réaliser.

Les menaces de sécurité de Smartphone sont réelles

Évidemment, ces exploits et vulnérabilités sont beaucoup plus que de simples inconvénients. Si quelque chose comme cela vous arrive, cela peut être très sérieux. C'est pourquoi il est si important de rester vigilant et d'apprendre à se protéger.

À tout le moins, vous devriez changer vos mauvaises habitudes de sécurité Changez vos mauvaises habitudes et vos données seront plus sûres Changez vos mauvaises habitudes et vos données seront plus sûres Lisez plus immédiatement - rien n'améliorera votre sécurité plus que cela - mais vous devrait également intérioriser ces erreurs communes de sécurité smartphone Dix erreurs courantes Smartphone qui vous exposent à des risques de sécurité Dix erreurs Smartphone communes qui vous exposent à des risques de sécurité Ce qui suit est une panne de dix des erreurs les plus courantes de smartphone. Lire la suite .

Avez-vous déjà eu affaire à un appareil sérieusement compromis? Qu'est-il arrivé? Quel conseil donneriez-vous aux autres? Partagez avec nous dans les commentaires ci-dessous!

Crédits image: Hacker avec point d'interrogation par designelements via Shutterstock, Chrome Mobile App par Alexander Supertramp via Shutterstock, Samsung Galaxy S6 par Zeynep Demir via Shutterstock, iPhone sur le bureau par Daria Minaeva via Shutterstock, Smart Home Phone par Alexander Kirch via Shutterstock, Locked Smartphone par wk1003mike via Shutterstock, Smartphone NFC par LDprod via Shutterstock, Global Network par Milles Studio via Shutterstock

In this article