histats

Que faire si vous craignez que votre téléphone ait été piraté

Que faire si vous craignez que votre téléphone ait été piraté

Commentaire

La technologie résout de nombreux problèmes, mais parfois elle en introduit autant. Décider de ce qui vaut la peine de s’inquiéter peut ressembler à un travail à temps partiel.

Cette semaine, nous allons vous faire gagner du temps en abordant quelques problèmes techniques avec quelques experts et en décidant s’il est temps de paniquer. Voici les Cliffs Notes :

  • Des téléphones portables voyous qui semblent prendre des photos d’eux-mêmes (pas de panique)
  • La grande vulnérabilité logicielle fait la une des journaux (peut-être paniquez-vous un peu)
  • Applications génératrices de Secret Santa affamées d’ordinateurs (dépend de la qualité de vos cadeaux)

Au Help Desk, c’est notre travail à plein temps de résoudre les questions techniques qui vous irritent. Vous pouvez nous écrire à [email protected] et lire la suite pour voir ce que les autres lecteurs se demandent.

La vulnérabilité qui affecte des millions de sites Web et de services : Les consommateurs réguliers doivent-ils s’inquiéter de la vulnérabilité de sécurité dans Log4j ?

Tout d’abord, un petit aperçu pour ceux qui ne sont pas familiers avec cette menace de sécurité : la semaine dernière, la communauté de la sécurité de l’information était un peu épuisée après avoir découvert un problème dans un logiciel très populaire appelé log4j. Ce logiciel “enregistre” ou garde une trace de l’activité passée d’une application, et il apparaît partout, y compris les nuages ​​où vous stockez vos photos et applications sur votre ordinateur de travail.

Les pirates ont réalisé qu’ils pouvaient contrôler les ordinateurs exécutant log4j en enregistrant simplement une ligne de code malveillant, et ils ont commencé à partager le mauvais code sur Internet. Pendant ce temps, les experts en sécurité ont travaillé 24 heures sur 24 pour corriger les logiciels vulnérables et couper l’accès aux données importantes.

Qu’est-ce que tout cela signifie pour vous et moi ?

Pas grand-chose pour le moment, selon Allan Liska, directeur du renseignement sur les menaces au sein de la société de cybersécurité Recorded Future. Alors que Liska et son équipe perdent le sommeil lorsqu’ils essaient de couper les pirates avant qu’ils ne puissent profiter de la vulnérabilité, la plupart des gens peuvent remarquer un site Web ou une application hors ligne qui se fissure, a-t-il déclaré.

See also  Comment repérer la fraude PayPal

Encore plus probablement, vous ne remarquerez rien du tout, car il est peu probable que les applications ou les sites Web compromis montrent des signes de falsification.

Jusqu’à présent, la plupart des pirates ont utilisé la vulnérabilité pour exécuter des mineurs de pièces ou des applications qui génèrent de la crypto-monnaie sur les ordinateurs d’autres personnes, a déclaré Liska. Au fil du temps, les mauvais joueurs sont susceptibles d’utiliser log4j pour installer des rançongiciels, voler des données ou se frayer un chemin dans le back-end de systèmes critiques tels que les banques ou les agences gouvernementales. “Malheureusement, les effets à long terme de cette vulnérabilité sont susceptibles d’être pires que ce que nous voyons aujourd’hui”, a déclaré Asaf Ashkenazi, directeur général de la société de sécurité Verimatrix. (Ashkenazi a noté que les derniers jours ont été “un cauchemar” pour le personnel de sécurité.)

Pour l’instant, c’est une attente malheureuse. Continuez à pratiquer une bonne hygiène des mots de passe et sachez qui vous fournissez des informations personnelles. (Et peut-être pensez-vous à envoyer un peu de gratitude supplémentaire à tous les informaticiens de votre vie.)

Le guide ultime pour sécuriser les mots de passe

Un repaire du 21e siècle : Mon smartphone commencera à prendre des pixels au hasard, surtout tard dans la nuit si je le prends ou commence à le déplacer à la main. Il brillera tout seul lorsqu’il sera assis sur une surface. L’appareil photo clignotera plusieurs fois sans que je l’active.

– Tricia Young, Arlington, Virginie.

Je suis désolé que votre téléphone se comporte de manière effrayante – il ne se sent jamais bien lorsque la technologie semble avoir sa propre volonté.

Il est possible que votre téléphone fasse cela en raison d’un “raccourci” vers l’appareil photo qui a mal tourné, ou peut-être que quelqu’un a activé le paramètre de disponibilité “Flash LED pour les alertes”, ce qui peut faire clignoter le téléphone chaque fois que vous reçoit un message texte ou une mise à jour d’une application. Examinez si le flash a tendance à coïncider avec des messages ou des alertes entrants. Sur un iPhone, vous pouvez également vérifier le réglage en allant dans Paramètres -> Accessibilité -> Audio/Visuel. Sur un Android, essayez Paramètres -> Disponibilité -> Paramètres avancés -> Notification Flash.

See also  Un juge britannique décide qu'un dissident peut poursuivre l'Arabie saoudite pour piratage de Pegasus | Surveillance

La probabilité que votre appareil ait été piraté est faible. Mais ce ne serait pas la première fois que l’appareil d’une personne serait compromis par un logiciel espion commercial ou un logiciel malveillant provenant d’une application.

“Il existe de nombreuses applications décrites”, a déclaré Fred Mastrippolito, PDG de la société de cybersécurité Polito. “Et certains d’entre eux se retrouvent même dans l’App Store.”

Si cela aide, il est peu probable que quelqu’un essayant de vous espionner via votre appareil photo éteigne le flash à plusieurs reprises, a déclaré Ashkenazi.

Si vous êtes inquiet, une réinitialisation d’usine supprimera tous les logiciels malveillants, les raccourcis déroutants ou les paramètres d’alerte gênants sur votre téléphone, a-t-il conseillé. Attention : cela supprimera également tous vos textes, images, contacts et applications si vous ne les sauvegardez pas d’abord sur le cloud. (Vous pouvez le faire dans une application Paramètres iPhone en appuyant sur votre nom en haut, puis sur le nom de votre appareil, puis sur Sauvegarde iCloud, puis sur Sauvegarder maintenant. Sur un appareil Android, essayez Paramètres -> Google -> Sauvegarde -> Sauvegarder maintenant. ) Mais si une application funky cause vos problèmes, la restaurer directement sur votre téléphone ramènera également ces flashs étranges.

Pour réinitialiser un iPhone, accédez à Paramètres -> Général -> Transférer ou Réinitialiser l’iPhone -> Supprimer tout le contenu et les paramètres. Pour réinitialiser un téléphone Android, essayez Paramètres -> Administration générale -> Réinitialiser -> Réinitialiser les données d’usine.

Sans regarder votre appareil, il est difficile de savoir exactement ce qui se passe. Mais personne ne devrait vivre dans la peur de ces petites boîtes en métal et en silicone – il n’y a aucune honte à échanger le téléphone contre un nouveau ou à le réinitialiser si cela vous dérange.

Vous n’êtes pas paranoïaque à l’idée de couvrir votre webcam. Mais les caméras que vous ne pouvez pas couvrir sont plus effrayantes.

Il te voit quand tu dors, il sait quand tu es éveillé : Après avoir lu vos articles sur le suivi et la confidentialité, que pensez-vous des applications Secret Santa Generator ?

See also  Une artiste de l'Utah s'est battue pour récupérer son compte Instagram après avoir été piratée

– Martha, Chelmsford, Massachusetts.

Pour les non-initiés, les applications du générateur Secret Santa associent les destinataires de cadeaux à des donateurs anonymes dans le cadre d’un échange de cadeaux de vacances. Pour en utiliser un, entrez le nom de chacun et peut-être quelques questions comme “Quel est votre bonbon préféré ?”

Compte tenu du suivi généralisé des applications que nous téléchargeons sur nos téléphones, les pratiques de confidentialité de ces applications génératrices de noms Secret Santa méritent d’être prises en compte.

Mais valent-ils la peine de ne pas recevoir de cadeau?

Pesons deux scénarios. Dans le premier scénario, vous donnez votre nom à l’application génératrice. Il a une clause déroutante dans la politique de confidentialité qui stipule qu’il peut partager vos données avec des “affiliés”, c’est ce qu’il fait. Maintenant, un courtier en données sait que vous vous appelez Martha et que vous aimez Reese’s Pieces.

Dans le deuxième scénario, vous vous abstenez d’utiliser l’application, puis regardez de côté pendant que vos collègues et vos proches déballent des bougies en bois de santal et des cartes-cadeaux pour Starbucks.

Comme les applications de recettes avant eux, je ne serais pas surpris si les applications génératrices de Secret Santa collectent des données à côté. C’est tout simplement trop tentant ! (Et d’habitude.)

Mais mon conseil est le suivant : faisons un peu d’oubli sélectif ici et, dans l’esprit de la saison, laissons les applications du générateur Secret Santa gouverner sans contrôle. Même le Père Noël a probablement besoin d’une source régulière de noms, adresses et numéros de sécurité sociale pour ses listes coquines et gentilles. Joie au monde.

Pour certaines applications de recettes, vos données personnelles sont sauce

You may also like...

Leave a Reply

Your email address will not be published.