histats

Ces applications collectent le plus de données et sont les plus vulnérables aux piratages

Ces applications collectent le plus de données et sont les plus vulnérables aux piratages

Que pensez-vous du téléchargement d’une nouvelle application ? Vous consultez le site sur l’App Store, lisez des critiques ou l’obtenez peut-être sur les conseils d’un ami. C’est bien, mais vous n’en faites pas assez.

Selon l’application, vous pouvez donner beaucoup d’informations personnelles. Certains des plus grands noms de la technologie publient des applications qui collectent votre nom, vos méthodes de paiement, votre emplacement, vos achats, vos contacts, votre historique de navigation et vos diagnostics. Appuyez ou cliquez ici pour les applications les plus envahissantes en matière de confidentialité.

Ça s’empire. Lorsqu’une application contient vos données, ces informations deviennent plus vulnérables que jamais. C’est parce que vous faites partie d’une base de données que les pirates peuvent cibler. Une étude récente a montré combien d’applications ont accès aux listes de contacts. Lisez la suite pour voir pourquoi cela est particulièrement effrayant et ce que vous pouvez faire à ce sujet.

Voici l’histoire de retour

Il existe plusieurs façons de vérifier à quoi une application a accès sur votre téléphone et quelles données elle collecte. Malheureusement, trop peu de personnes franchissent cette étape cruciale.

Les chercheurs de TechShielder ont analysé 10 des plateformes en ligne et applications sociales les plus populaires, et les résultats sont inquiétants.

Le tableau ci-dessous présente les applications les plus piratées au monde, ainsi que le nombre moyen de recherches Google pour chaque application en relation avec le piratage. Le nombre final indique le pourcentage de données que les applications possèdent sur leurs utilisateurs, telles que l’activité Web, les informations sur l’appareil et les contacts.

See also  Ces 90 applications Android et iOS malveillantes vous espionnent et affichent de fausses publicités
Application Mot-clé Volume de recherche mensuel moyen Points de données stockés par application
Facebook Facebook piraté 550 000 70%
Instagram Instagram piraté 246 000 67%
Quoi de neuf WhatsApp piraté 135 000 53%
Snapchat Snapchat piraté 49 500 59%
Secousse Twitch piraté 27 100 33%
Netflix Netflix piraté 18 100 44%
Youtube YouTube piraté 12 100 52%
Télégramme Télégramme piraté 8100 18%
Twitter Twitter piraté 8100 53%
Messager Messenger piraté 6600 70%

Comme vous pouvez le voir, les trois applications les plus recherchées pour le piratage appartiennent à Meta : Facebook, Instagram et WhatsApp. Les méta-produits contiennent également le plus d’informations sur les utilisateurs. Les pirates le savent, c’est pourquoi ces applications sont des cibles si juteuses.

L’étude a également révélé que toutes les applications de la liste collectent des données sur les numéros de téléphone et les adresses e-mail, tandis que la plupart collectent également des noms, des informations de carte de crédit et des cookies. Et tout cela est partagé avec des tiers.

D’autres points de collecte de données incluent la façon dont vous interagissez avec les publicités et les pages, les achats que vous effectuez, les photos sur votre appareil et le contenu que vous créez.

Une statistique effrayante est que 80% des applications collectent des données sur votre liste de contacts et les messages que vous envoyez et recevez. Les cybercriminels peuvent utiliser ces informations pour se faire passer pour vous et poursuivre vos amis et votre famille avec des escroqueries par hameçonnage et des menaces de rançon.

See also  How do I know if my phone is hacked?

Ainsi, non seulement vous devez vous soucier de la collecte et du partage de vos données par ces applications avec d’autres, mais vous devez également être conscient que les pirates peuvent collecter toutes ces informations en même temps avec une violation de données.

EN RELATION: Alerte à la fraude : 5 violations de données les plus coûteuses (plus les cinq États les plus ciblés)

Comment rester en sécurité

Le moyen le plus simple de réduire les risques d’exposition de vos informations consiste à supprimer les applications qui collectent le plus de données. Mais n’oubliez pas de fermer votre compte avant !

Si vous souhaitez continuer à utiliser ces applications, vous devez au moins prendre les précautions suivantes :

  • Utilisez des mots de passe forts et uniques – Appuyez ou cliquez ici pour suivre facilement cette étape avec les gestionnaires de mots de passe.
  • Utilisez toujours 2FA — Utilisez l’authentification à deux facteurs (2FA) pour une meilleure sécurité lorsqu’elle est disponible. Appuyez ou cliquez ici pour plus de détails sur 2FA.
  • A lire avant de télécharger — Vérifiez à quoi l’application aura accès sur la page du magasin avant de l’installer sur votre téléphone.
  • Ajustez les paramètres de confidentialité dans les applications — Ces applications offrent des options de collecte de données et de confidentialité dans les paramètres.
  • Examiner les autorisations de l’application et paramètres — Allez dans les paramètres de votre téléphone pour voir à quoi chaque application a accès.
  • Vérifier haveibeenpwned.com — Entrez votre adresse e-mail dans cette base de données en ligne pour révéler les violations de données dans lesquelles vous pourriez être impliqué.
  • L’antivirus est important — Ayez toujours un programme antivirus fiable à jour et fonctionnant sur tous vos appareils. Nous recommandons notre sponsor, TotalAV. En ce moment, obtenez un plan annuel avec TotalAV pour seulement 19 $ sur ProtectWithKim.com. C’est plus de 85 % de rabais sur le prix régulier!
See also  Les entreprises de fret se tournent vers les "camions en tant que service"

continuer la lecture

La vérification de confidentialité de 30 secondes que chaque utilisateur de Google et Facebook doit faire aujourd’hui

Vous devriez commencer à vérifier le rapport de confidentialité caché dans votre téléphone

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *