Accueil Sécurité Méthodes courantes utilisées par les pirates pour casser votre téléphone cellulaire

Méthodes courantes utilisées par les pirates pour casser votre téléphone cellulaire

Table des matières:

Anonim

Le téléphone cellulaire moderne a peu de choses en commun avec les briques en plastique des années 80. Les smartphones sont essentiellement des mini-ordinateurs que les gens peuvent utiliser pour consulter leurs e-mails, transférer des fonds bancaires, mettre à jour Facebook, acheter de la musique et ainsi de suite. En raison de cette dépendance à l'égard des appareils portables, le risque de piratage de ces appareils a augmenté avec la quantité d'informations personnelles et financières qui y sont stockées., nous examinerons certaines méthodes que les pirates utilisent pour essayer d'obtenir vos données - et ce que vous pouvez faire pour les arrêter sur leur chemin. (Les pirates ne sont pas tous mauvais. Lisez 5 raisons pour lesquelles vous devriez être reconnaissant envers les pirates.)

Donner à votre téléphone le blues

Le Bluetooth est une merveilleuse technologie. Il vous permet de vous connecter à des casques, de vous synchroniser avec des voitures ou des ordinateurs, et bien plus encore. Cependant, Bluetooth est également l'une des principales lacunes de sécurité par lesquelles les pirates peuvent accéder à votre téléphone. Il existe trois types de base d'attaques basées sur Bluetooth:

  • Bluejacking

    Le Bluejacking est une attaque relativement inoffensive dans laquelle un pirate envoie des messages non sollicités à des appareils détectables dans la zone. L'attaque est réalisée en exploitant la fonction de carte de visite électronique de Bluetooth comme support de message. Le pirate ne peut accéder à aucune information ni intercepter de messages. Vous pouvez vous protéger de ces spams non sollicités en mettant votre téléphone en mode "invisible" ou "non détectable".

  • Bluesnarfing

    Le bluesnarfing est bien pire que le bluejacking car il permet à un pirate d'accéder à certaines de vos informations privées. Dans ce type d'attaque, un pirate utilise un logiciel spécial pour demander des informations à un appareil via le profil push Bluetooth OBEX. Cette attaque peut être effectuée contre des appareils en mode invisible, mais cela est moins probable en raison du temps nécessaire pour comprendre le nom de l'appareil par devinettes.

  • Bluebugging

    Lorsque votre téléphone est en mode détectable, un pirate peut utiliser le même point d'entrée que le bluejacking et le bluesnarfing pour essayer de prendre le contrôle de votre téléphone. La plupart des téléphones ne sont pas vulnérables au bluebugging, mais certains premiers modèles avec un firmware obsolète pourraient être piratés de cette façon. Le processus de transfert de carte de visite électronique peut être utilisé pour ajouter l'appareil du pirate en tant qu'appareil de confiance à l'insu de l'utilisateur. Ce statut de confiance peut ensuite être utilisé pour prendre le contrôle du téléphone et des données qu'il contient.

Bluetooth: loin des risques élevés

Malgré le fait que Bluetooth soit un point d'entrée pour certains pirates, ce n'est pas une faille de sécurité très grave. Les mises à jour du firmware du téléphone et les nouvelles mesures de sécurité ont rendu la réalisation de ces attaques très difficile pour les pirates. La plupart des piratages nécessitent des logiciels et du matériel coûteux, ce qui rend peu probable que l'appareil d'une personne moyenne soit la cible d'une attaque. (En savoir plus sur Bluetooth 4.0 dans De Bluetooth à une nouvelle dent: un aperçu de Bluetooth 4.0.)

Méthodes courantes utilisées par les pirates pour casser votre téléphone cellulaire