histats

Comment savoir si votre téléphone a été piraté

Comment savoir si votre téléphone a été piraté

Vous pensez que votre smartphone a été compromis par un logiciel malveillant ? Voici comment détecter les signes d’un téléphone piraté et comment supprimer le pirate du téléphone.

Avec l’avènement des systèmes d’exploitation Android et iOS, les téléphones ont évolué bien au-delà de leurs modestes capacités d’appel et de SMS – ce sont désormais des appareils intelligents portables capables d’effectuer des tâches auparavant confiées aux ordinateurs portables et aux PC. Nous les utilisons pour prendre des photos, envoyer et recevoir des e-mails, communiquer via les plateformes de médias sociaux, pour les portefeuilles et les applications bancaires… la liste est longue. Toute cette quantité de données attire également des acteurs menaçants qui veulent les utiliser à leurs propres fins – de la vente sur le dark web à l’utilisation pour commettre un vol d’identité et une fraude.

Ces dernières années ont fourni de nombreuses preuves que même votre appareil mobile de confiance peut être compromis par des logiciels malveillants. Android détenant la majorité du marché, nous nous concentrerons sur ce système d’exploitation et utiliserons les informations du chercheur sur les logiciels malveillants d’ESET, Lukas Stefanko, qui possède une vaste expérience dans la détection des menaces visant les utilisateurs d’Android.

Comment votre téléphone peut être piraté

De bien des façons, en fait. L’une des tactiques les plus courantes utilisées pour compromettre l’appareil d’une victime consiste à utiliser des e-mails de phishing et de spam malveillants contenant des liens ou des pièces jointes malveillants. Lorsque la victime clique sur la pièce jointe ou le lien (qui télécharge ensuite un logiciel malveillant sur son appareil), ce logiciel malveillant permet aux pirates d’accomplir leurs actes malveillants.

See also  Romance victim shares history

Une autre astuce est les faux sites Web, où les cybercriminels falsifient les sites Web de marques ou d’organisations populaires – ceux-ci sont remplis de liens malveillants qui, lorsqu’ils sont cliqués, téléchargent des logiciels malveillants sur votre appareil.

De plus, il n’est pas rare que les cybercriminels distribuent de fausses applications qui prétendent être de vraies applications, ce qui conduit des victimes ignorantes à télécharger des enregistreurs de frappe, des ransomwares ou des logiciels espions déguisés en outils de suivi de formation ou en applications de crypto-monnaie. Ces applications sont généralement distribuées via des magasins d’applications non officiels.

Comment vérifier si votre téléphone a été compromis

Il existe quelques signes assez clairs indiquant que votre smartphone a peut-être été compromis :

“Les signes les plus courants qu’un appareil est compromis sont que la batterie se décharge plus rapidement que d’habitude, vous rencontrez des pics dans votre utilisation des données Internet même si vos habitudes de navigation n’ont pas changé, la fonction GPS ou Internet (soit Wi-Fi ou données mobiles) peut être activé ou désactivé par lui-même, et des pop-ups aléatoires pour des publicités ou des applications inconnues sont installés sans votre approbation, explique Lukas Stefanko, chercheur sur les logiciels malveillants chez ESET.

Un autre signe est que les applications qui fonctionnaient très bien auparavant commencent à montrer un comportement étrange, y compris un démarrage, un arrêt ou une panne soudains, et affichent des erreurs inattendues. Mais, dit Stefanko, cela ne se limite pas aux applications – vous pouvez voir que votre smartphone et son système commencent également à se comporter étrangement.

D’autres signes que votre appareil a été compromis incluent que vous ou votre contact recevez des appels étranges ou des messages étranges, ou votre journal d’appels et de messages texte comprend des entrées étranges et inconnues en raison de certains types de logiciels malveillants qui tentent d’appeler ou d’envoyer des messages à la prime internationale. Nombres.

See also  LastPass piraté, mais les mots de passe des utilisateurs n'ont pas été consultés

Et n’oublions pas l’un des signes les plus évidents : si votre téléphone Android a été touché par un rançongiciel, vous serez tout simplement banni du téléphone.

Mon téléphone a été piraté – comment puis-je le réparer ?

Une fois que vous avez confirmé que votre smartphone a été infecté par un logiciel malveillant, au lieu de jeter le gadget à la poubelle, il est temps d’identifier le coupable et de le supprimer. Par exemple, dans le cas d’annonces pop-up indésirables et gênantes, vous pouvez identifier l’application responsable de leur apparition en ouvrant le menu des applications récentes et en appuyant longuement sur l’icône de l’application.

Pour illustrer, regardons l’exemple suivant d’une publicité pop-up ennuyeuse. Nous ouvrons les dernières applications, qui montrent que l’application a une icône complètement noire, nous appuyons ensuite longuement sur l’icône du coupable et examinons les autorisations et la désinstallons.


  1. Une annonce pop-up plein écran apparaît.
  2. En appuyant sur le bouton / menu des applications récentes, l’application responsable de l’affichage de l’annonce apparaît.
  3. Dans ce cas, l’application a une icône noire solide, ce qui rend moins évident l’endroit où cliquer.
  4. Après avoir appuyé longuement sur cette icône, nous accédons aux informations sur l’application pour cette application, inspectons les autorisations, etc., et la désinstallons.

Alors qu’Android 9 et les versions antérieures du système d’exploitation permettaient aux applications malveillantes de masquer leurs icônes, depuis Android 10, cela est impossible. La faille permettait auparavant aux logiciels malveillants de se faire passer pour d’autres applications ou d’essayer de se cacher à l’aide d’une icône vide et sans nom, comme le montre la capture d’écran suivante.


En général, cependant, il existe deux méthodes courantes pour supprimer la plupart des types de logiciels malveillants de votre appareil compromis : automatique et manuelle. Le premier est très simple et facile – téléchargez et installez une solution de sécurité mobile réputée qui analysera votre appareil à la recherche de menaces et les supprimera.

See also  Microsoft confirme qu'il a été piraté par LAPSUS$

La suppression manuelle est généralement possible, mais beaucoup plus compliquée. La suppression d’une application malveillante n’est pas toujours facile, car les logiciels malveillants disposent souvent de mécanismes de prévention pour agir en tant que sécurité intégrée et empêcher les utilisateurs de les désinstaller.

“Si vous rencontrez un problème similaire lorsque vous essayez de vous débarrasser de votre appareil avec un logiciel malveillant, vous pouvez démarrer votre appareil en mode sans échec et supprimer l’application qui, selon vous, provoque l’exécution d’actions malveillantes par l’appareil”, explique Stefanko.

Sa vidéo vous guidera tout au long du processus.

Éloignez les logiciels malveillants de votre téléphone

Lorsqu’il s’agit de réduire les risques que votre appareil soit compromis par des logiciels malveillants, il n’y a pas de solution magique ni de solution en un clic. Cependant, suivre une combinaison d’étapes préventives et proactives contribuera grandement à vous protéger des menaces :

  • Mettez à jour à la fois le système d’exploitation et les applications dès que les dernières versions sont disponibles,
  • Avoir une sauvegarde de vos données stockées en toute sécurité au cas où votre appareil serait compromis,
  • Utilisez une solution de sécurité mobile réputée ayant fait ses preuves pour vous protéger de la plupart des menaces,
  • Tenez-vous en au magasin officiel lors du téléchargement d’applications et assurez-vous toujours de vérifier les avis de l’application et de son développeur, et
  • Soyez conscient des tactiques courantes utilisées par les cybercriminels pour infiltrer et compromettre les appareils.


You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *