Nouvelles Du Monde

Les 5 manières de prendre le contrôle de votre téléphone en quelques secondes, révélées par un cyberpirate professionnel

Les 5 manières de prendre le contrôle de votre téléphone en quelques secondes, révélées par un cyberpirate professionnel

Les utilisateurs de téléphones intelligents ne sont pas toujours conscients des risques auxquels ils font face en raison de l’utilisation négligente qu’ils font de leur appareil.

• À lire aussi:Des sites du gouvernement victimes d’une cyberattaque russe

• À lire aussi:Voici 4 conseils d’un ex-cybercriminel pour mieux vous protéger en ligne

• À lire aussi:Cyberattaques : Des banques, des ports et le gouvernement assaillis par des pirates

Dans le cadre de son métier de consultant en sécurité chez Prism Infosec, Keiran Burge doit régulièrement tester la cybersécurité des compagnies en utilisant les mêmes techniques qu’un véritable pirate informatique.

Son objectif est de trouver les failles dans le système des compagnies avant que des personnes malintentionnées ne le fassent et n’exploitent ces failles.

En interview pour le Courrier quotidienM. Burge a présenté quelques erreurs communes des utilisateurs qui facilitent grandement la tâche des cyberpirates.

Voici donc cinq moyens que peut utiliser un pirate informatique pour prendre le contrôle rapidement de votre téléphone :

Logiciel pas à jour

Selon Keiran Burge, l’une des premières choses que regardent les cyberpirates lorsqu’ils préparent une attaque, c’est un logiciel qui n’est pas à jour.

Lire aussi  Un verdict digne – GulfToday

“Des logiciels pas à jour représentent un problème majeur, parce que si une mise à jour a été conçue par le fabricant, c’est probablement pour corriger une faille de sécurité”, mentionne l’expert.

Réutiliser le même mot de passe

Plusieurs cyberpirates profitent du fait que vous réutilisez le même mot de passe sur plusieurs plateformes.

“Peu importe le site que vous utilisez, vous ne savez pas ce qu’ils font avec l’information que vous leur donnez et comment ils protègent ces données”, affirme M. Burge.

Si l’une des plateformes que vous utilisez est victime d’une cyberattaque, les pirates informatiques peuvent mettre la main sur votre mot de passe et l’essayer sur d’autres sites que vous utilisez.

Donner trop d’information en ligne

De façon générale, il est important d’être davantage conscient de la quantité d’informations sur vous que vous dévoilez en ligne, clame l’expert.

D’ailleurs, les cyberpirates vont souvent aller consulter vos réseaux sociaux afin de collecter diverses informations à votre sujet qui pourraient ensuite leur être utiles pour vous pirater.

Lire aussi  Le propriétaire du restaurant Son Moix défend la présence des danseurs et assure que les qualifier de go-gos est "dénigrant"

C’est le cas notamment de votre date de naissance, votre adresse et les réponses à des questions de sécurités communes telles que le nom de jeune fille de votre mère.

“Une fois qu’on a toutes ces informations, on peut entrer en contact avec votre fournisseur de téléphonie mobile et le convaincre de transférer le numéro de votre téléphone sur une autre carte sim”, explique Keiran Burge.

Par la suite, si quelqu’un vous envoie un texto ou vous appelle, c’est automatiquement redirigé vers le cyberpirate.

“Une fois qu’on a réussi ça, on peut avoir accès aux sites utilisant l’authentification multifactorielle auxquels une personne est inscrite”, mentionne M. Burge.

Le pirate informatique se retrouve soudainement avec les accès à vos courriels, vos comptes de commerce en ligne et même vos comptes bancaires.

Se connecter à des réseaux non sécurisés

Les lieux publics ou entreprises qui offrent l’accès libre à un réseau internet sans fil vous exposent aux attaques de cyberpirates.

Ces réseaux publics font en sorte que les données que vous envoyez dans le réseau ne sont pas cryptées et peuvent donc être facilement captées par n’importe qui se trouvant connecté au même réseau.

Lire aussi  Nous avons une Lune grâce à la migration des planètes géantes du système solaire

Pour éviter de vous faire voler vos informations, Keiran Burge recommande de toujours utiliser un VPN lorsque vous vous connectez à un réseau Wi-Fi non sécurisé.

Cliquer sur un lien douteux

L’envoi de lien douteux demeure l’une des armes de prédilection des cyberpirates, indique l’expert.

Ceux-ci vont envoyer des courriels ou des messages textes contenant des liens vers des sites malveillants ou encore amenant les utilisateurs à télécharger un logiciel.

Une fois que vous cliquez sur un tel lien, les cybercriminels ont alors le temps d’installer un programme malveillant qui peut voler vos données et même prendre le contrôle de votre appareil.

“Vous devez être vigilants face à n’importe quelle personne, entreprise ou institution qui vous envoie quelque chose que vous n’attendiez pas”, soutient Keiran Burge.

#cyberpirate #professionnel #révèle #manières #prendre #contrôle #votre #téléphone #quelques #secondes
publish_date] pt]

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT