Vous pensez que votre téléphone a été piraté ? Je peux vous aider et vous n'avez pas besoin d'être un expert en technologie pour le savoir avec certitude. Ce guide vous apprendra comment savoir si votre téléphone est piraté en quelques étapes faciles à suivre.
Je vais couvrir beaucoup d'informations que j'ai recueillies au cours des années de travail avec des applications d'espionnage et aider les gens à découvrir des piratages et des violations de données.
À la fin, vous saurez quels signes rechercher, qui est à risque, comment fonctionnent les pirates et comment les arrêter maintenant et à l'avenir.
Votre téléphone peut être piraté de différentes manières et je vais couvrir les principales ci-dessous. Les gens veulent dire différentes choses lorsqu'ils disent qu'ils pensent que leur téléphone a été piraté – mais la plupart pensent que quelqu'un espionne leurs activités d'une manière ou d'une autre.
La définition du piratage – est “l'obtention d'un accès non autorisé aux données d'un système ou d'un ordinateur”.
Votre téléphone est l'ordinateur et quelle que soit la manière dont le piratage a eu lieu – applications d'espionnage, logiciels malveillants, logiciels publicitaires et hameçonnage – quelqu'un peut accéder à vos données !
Signes physiques que votre téléphone pourrait être piraté
Voici quelques signes courants à rechercher lorsque vous soupçonnez que votre téléphone a peut-être été piraté :
- Décharge excessive de la batterie
- Température élevée du téléphone
- Changement de comportement du téléphone
- Arrêt ou redémarrage aléatoire
- E-mails bloqués
- Réception de SMS inhabituels
- Une augmentation soudaine de l'utilisation des données
- Bruits de fond étranges
- Interférence électronique pendant les appels
- Pop-up inhabituels
- Des applications indésirables sont installées
- Activité inhabituelle du compte
- Trop de notifications de changement de mot de passe
- Sites Web redirigés
Je vais couvrir chacun en détail ci-dessous. Vous devez penser clairement lors de l'évaluation de ces signes. Il est facile de penser que vous avez vu quelques-uns de ces signes et de sauter à la conclusion que vous avez été compromis – alors que c'est peut-être juste votre appareil qui agit un peu – comme le font la plupart des téléphones !
Si vous êtes inquiet et avez des raisons de soupçonner que vous avez été piraté, vous aurez tendance à confirmer ces signes un peu trop rapidement.
Vous devez prendre du recul et évaluer les signes plutôt que de sauter à une conclusion.
Le meilleur conseil est de vous assurer que vous voyez régulièrement plusieurs de ces signes et de rechercher les changements soudains dans votre téléphone ou votre appareil. Apprenez à reconnaître tout changement.
Cette liste s'applique à tous les types de téléphones portables, mais il existe certaines différences dans les éléments à rechercher entre les téléphones iPhone et Android. J'ai des articles séparés pour les couvrir avec ce guide:
Maintenant, regardons les signes de plus près et découvrons-le avec certitude.
Mon téléphone est-il piraté – Vraiment ?
Est-il piraté ? C'est la grande question – ne pas savoir avec certitude est le pire. Voici une liste de signes physiques à rechercher dans le comportement de votre téléphone – signes que vous pourriez être piraté :
Décharge de batterie excessive
Le mot clé ici est “excessif”. Il faut que ce soit hors de l'ordinaire et qu'il s'agisse généralement d'un changement assez soudain. La batterie de votre téléphone commencera à se décharger plus rapidement à mesure qu'elle vieillira – c'est normal. De même, si vous utilisez le téléphone plus que d'habitude, il se déchargera naturellement plus rapidement.
La raison pour laquelle l'épuisement de la batterie peut être un problème est que des logiciels malveillants ou des applications d'espionnage de mauvaise qualité s'exécutent en arrière-plan, provoquant l'épuisement de la batterie. Malheureusement, la plupart des produits d'espionnage modernes ont pris des mesures pour éviter une décharge excessive de la batterie, ce qui les rend plus difficiles à détecter.
Température élevée du téléphone
Comme l'épuisement de la batterie, si votre téléphone devient fréquemment très chaud, cela pourrait être un signe que quelque chose fonctionne en arrière-plan. Encore une fois, cela pourrait être le signe d'un logiciel malveillant, d'un virus ou d'une application d'espionnage envoyant des informations depuis votre téléphone. Il peut également s'agir d'une application dont vous avez besoin, alors utilisez à nouveau votre bon sens ici.
Changement de comportement du téléphone
Recherchez les changements soudains dans le comportement de votre téléphone. S'allume-t-il lorsqu'il n'est pas utilisé ? Faire des bruits comme recevoir un message texte, courir lentement, planter des applications ou geler beaucoup l'écran – tous des signes à rechercher.
Un téléphone se comportant comme cela peut signifier que quelque chose d'autre utilise des ressources et met à rude épreuve votre processeur.
Arrêt ou redémarrage aléatoire
Votre téléphone s'éteint ou redémarre tout seul ? Un autre signe que quelque chose ne va pas. Cela peut se produire en raison de ressources système surchargées causées par une application malveillante.
E-mails bloqués
Avez-vous remarqué que des e-mails ne parvenaient pas à leurs destinataires ou vous étaient renvoyés ? Cela pourrait être un signe que les détails de votre serveur ont été modifiés par un programme malveillant. Faites également attention aux e-mails envoyés depuis votre téléphone que vous n'avez pas envoyés – certaines applications d'espionnage peuvent le faire.
Réception de SMS inhabituels
Ici, recherchez les messages texte brouillés envoyés ou reçus contenant généralement des chaînes de texte, des caractères et des symboles inhabituels. Ceux-ci sont souvent utilisés pour contrôler les applications d'espionnage à distance. Un autre signe que votre téléphone pourrait être compromis.
Une augmentation soudaine de l'utilisation des données
Votre utilisation de données a soudainement commencé à augmenter ? C'était autrefois un excellent moyen de repérer les applications d'espionnage – elles envoient des rapports sur toutes les activités du téléphone en utilisant la propre allocation de données du téléphone.
Encore une fois, les meilleurs produits d'espionnage ont réagi et envoient désormais toutes les informations dans des paquets de données plus petits pour éviter la détection. Les programmes plus anciens peuvent encore utiliser des données importantes, alors gardez un œil sur cela.
Bruits de fond étranges
Vous entendez des bruits de fond inhabituels avant, pendant ou après avoir passé un appel ? Nous l'avons tous fait – mais si cela se produit régulièrement, cela pourrait être un signe que votre téléphone est compromis.
Interférence électronique pendant les appels
Un autre signe peut être une interférence électronique pendant les appels. Si quelqu'un utilise une application malveillante pour enregistrer vos appels, il émet parfois des bruits étranges lorsqu'il se trouve à proximité d'autres appareils électroniques.
Pop-up inhabituels
Le type de pop-ups à surveiller est celui qui vous indique que votre système a un problème. Ils peuvent sembler très officiels et imiter de vraies notifications. Habituellement, ils essaieront de vous diriger vers un achat. Il s'agit généralement d'un type de logiciel publicitaire qui infecte votre appareil.
Des applications indésirables sont installées
Il est avantageux de garder un œil sur vos applications installées. Recherchez toutes les applications installées récemment que vous n'avez pas installées ! Si vous n'êtes pas sûr, recherchez Google pour identifier l'application.
Activité inhabituelle du compte
Recevez-vous des notifications aléatoires sur les connexions aux comptes liés à votre téléphone ? La plupart des téléphones sont connectés à des comptes tels que Google, iCloud, Facebook, etc. Si votre téléphone est piraté, vos comptes liés peuvent également être compromis.
Trop de notifications de changement de mot de passe
Comme l'activité du compte ci-dessus, mais cela pourrait également montrer que quelqu'un essaie de pirater votre téléphone via un compte lié – en changeant vos mots de passe dans le processus. Des comptes comme Google peuvent également détecter les activités suspectes et envoyer des notifications de mot de passe pour vous protéger.
Sites Web redirigés
Lorsque vous ouvrez votre navigateur Internet, êtes-vous redirigé vers des sites Web que vous n'aviez pas l'intention de visiter ? Certains programmes malveillants peuvent détourner votre navigateur en vous envoyant vers des pages contenant des publicités ou des offres de spam. Un autre signe d'un piratage ou d'une infection possible.
Ce sont les signes les plus courants que votre téléphone a peut-être été piraté d'une manière ou d'une autre. Vérifiez-les attentivement et rappelez-vous de ne pas sauter aux conclusions – certains de ces signes peuvent se produire naturellement de temps en temps. Recherchez plusieurs d'entre eux qui se produisent régulièrement comme preuve potentielle d'un piratage.
Logiciels antivirus et malveillants pour trouver des hacks
Bien sûr, tout le monde devrait disposer en standard d'une protection antivirus sur un téléphone compatible Internet. Pour la plupart des gens, les versions gratuites sont plus que suffisantes. Vous devez rechercher régulièrement les infections virales à l'aide d'AVG ou d'Avast, ou de l'application de votre choix.
Malware Bytes est une application gratuite utile pour trouver des logiciels malveillants indésirables sur votre appareil – encore une fois, l'exécuter périodiquement est une bonne idée.
Mais il y a un problème! Ces programmes sont conçus pour détecter et supprimer des menaces spécifiques, celles pour lesquelles ils ont été programmés. Ils ne sont pas fiables pour savoir si votre téléphone a été piraté.
Les applications d'espionnage en particulier ne sont pas détectées de manière fiable par les applications antivirus ou les applications malveillantes. Donc, exécuter une analyse antivirus et être propre ne signifie pas que vous êtes à l'abri d'un pirate informatique.
Autres façons de savoir si votre téléphone est piraté ?
Vous avez parcouru la liste ci-dessus mais vous n'êtes toujours pas sûr – y a-t-il autre chose que vous pouvez vérifier ? Il y a quelques autres choses que vous pouvez vérifier pour savoir si votre téléphone est piraté, mais elles sont plus avancées et la plupart des gens ne sont pas à l'aise ou sont confus.
Rechercher dans le répertoire téléphonique des signes de piratage
Cette étape implique une recherche manuelle dans le stockage et les fichiers de votre téléphone à la recherche de noms de fichiers suspects ou d'applications cachées. Cela peut être un peu au-delà de la plupart des gens – face à la gamme de noms de fichiers et de noms de répertoires – de quoi avez-vous besoin et de quoi pouvez-vous vous débarrasser ?
Je ne le recommande pas sauf si vous avez une idée claire de ce que vous recherchez.
Utiliser un code pour vérifier si votre téléphone est piraté
Vous en avez peut-être déjà entendu parler – il existe une mesure de sécurité intégrée dans la plupart des smartphones qui, selon les gens, peut montrer que votre téléphone est piraté ou exploité.
J'ai un article détaillé sur les codes pour voir si votre téléphone est piraté ou exploité. J'ai testé ces codes et les résultats sont surprenants. Lisez-le et revenez à cet article pour en savoir plus.
Pourquoi les pirates ciblent-ils les téléphones ?
Smartphones – téléphones avec Internet – l'accès est le nouvel ordinateur personnel… partout dans le monde !
Au cours de la dernière décennie, les téléphones sont devenus le principal moyen d'accès à Internet pour de nombreuses personnes. Cela s'accompagne d'un accès aux informations bancaires, financières et aux achats en ligne. Vous avez eu l'idée.
Votre téléphone contient désormais une énorme quantité de données personnelles et donne accès à vos applications telles que Facebook, Snapchat et WhatsApp. Sans oublier les vidéos et photos personnelles.
La liste est presque interminable. Consultez mes articles sur Comment pirater Instagram puis Snapchat Hack – juste pour voir à quel point vos comptes et mots de passe peuvent être vulnérables.
Auparavant, les pirates ne visaient que les ordinateurs et les ordinateurs portables, mais les téléphones sont désormais la principale cible. S'ils piratent votre téléphone, ils ont pratiquement tout piraté. Et aujourd'hui, c'est beaucoup d'informations privées. Pour les propriétaires d'entreprise, se faire pirater leur téléphone est un cauchemar !
Il existe différents types de hackers :
Pirater votre téléphone pour vous espionner
Ce groupe peut couvrir l'espionnage d'une seule personne mais aussi l'espionnage d'une entreprise pour des raisons professionnelles. Il s'agit d'un piratage ciblé d'un individu.
Lorsque la plupart des gens s'inquiètent du piratage de leur téléphone, ils pensent à quelqu'un qui les suit ou qui espionne les SMS et les appels.
Les applications d'espionnage de téléphones portables sont devenues très populaires et constituent le meilleur moyen de pirater quelqu'un dans le but d'espionner ses activités. Ils sont destinés à être utilisés pour surveiller l'utilisation du téléphone par les enfants ou les employés de l'entreprise – et sont légaux.
Bien sûr, les utiliser pour espionner quelqu'un n'est pas légal, mais vous savez comment le monde fonctionne.
Ce site Web couvre en détail tout ce qui concerne les produits d'espionnage – utilisés pour des raisons légales et éthiques et je les utilise et j'écris à leur sujet depuis 2011 !
Je suis bien placé pour conseiller les gens sur comment détecter les applications d'espionnage et comment supprimer des applications d'espionnage – consultez ces articles pour plus d'informations.
J'ai également un livre électronique Premium sur la sécurité des téléphones portables – développé au cours de plusieurs années d'expérience avec ces applications. Il est idéal pour quiconque pense être espionné par une application d'espionnage et a besoin de plus d'informations que celles disponibles en ligne. Vérifiez-le.
Piratage pour gain financier
Cela couvre généralement des techniques de piratage plus répandues. Ici, l'objectif est de gagner de l'argent grâce aux escroqueries, à la publicité et au phishing pour obtenir des informations financières telles que les cartes de crédit et les comptes bancaires.
Il peut viser un individu, mais généralement, les pirates essaient d'avoir un large éventail de cibles.
Celles-ci constituent des infractions pénales graves. Les pirates de ce type ne sont pas vraiment intéressés par vos messages texte et vos photos. Il peut s'agir de simples piratages de logiciels malveillants pour gagner de l'argent grâce à des offres frauduleuses ou d'escroqueries par hameçonnage complexes pour pirater des comptes financiers et commettre des fraudes. Un téléphone piraté peut entraîner de graves pertes financières !
Piratage des forces de l'ordre
Je suis souvent contacté par des personnes craignant qu'un organisme chargé de l'application de la loi ne pirate leur téléphone – me demandant ce qu'ils peuvent faire. Je ne réponds pas à ce genre de questions. J'essaie de m'en tenir aux aspects juridiques de l'espionnage et du piratage des téléphones portables.
Nous devons tous être conscients que si un organisme gouvernemental, du shérif local au DST(Direction de la surveillance du territoire), veut pirater nos téléphones, il le peut et le fera. Ils peuvent le faire de plusieurs façons, le plus souvent en obtenant les données directement auprès de votre fournisseur de services.
De nombreux cas rapportent qu'ils le font souvent illégalement.
Une chose est sûre – vous ne les trouverez pas en utilisant des applications d'espionnage commerciales !
Façons dont votre téléphone peut être piraté
Je vais maintenant couvrir les moyens les plus courants par lesquels les pirates peuvent accéder à votre téléphone en premier lieu. Pendant que je suis sur le sujet, il y a de fausses allégations selon lesquelles vous pouvez être piraté en utilisant uniquement votre numéro de téléphone portable – j'ai un article expliquant pourquoi ce n'est pas vrai !
Ils vont du simple au complexe :
Piraté à l'aide d'applications d'espionnage
Les applications d'espionnage sont bon marché, facilement disponibles et relativement faciles à utiliser. Ils peuvent donner au pirate un accès presque illimité à tout ce que vous avez stocké sur votre téléphone et peuvent même suivre vos mouvements en temps réel.
Ils sont devenus le meilleur moyen d'espionner les individus et leur utilisation se développe rapidement.
Les applications d'espionnage elles-mêmes sont en fait légales – lorsqu'elles sont utilisées correctement. Mais vous ne pouvez pas simplement les installer sur le téléphone portable de n'importe qui… du moins pas légalement. Espionner son conjoint n'est pas légal !
Soyez conscient du fonctionnement des applications d'espionnage – je les couvre en détail ici sur SpyGeek.fr. Je pense que vous devez savoir à quel point ils peuvent être puissants – la plupart des gens sont choqués !
Jetez un œil à quelques-unes de mes critiques pour voir le type de fonctionnalités disponibles pour un coût relativement faible.
Voir mon avis sur l'application mspy ici – l'application d'espionnage la plus populaire aujourd'hui – puis mon avis sur FlexiSPY – il peut même enregistrer des appels téléphoniques.
Les applications d'espionnage peuvent pirater complètement votre téléphone, donnant accès à tout, y compris les comptes de médias sociaux et les mots de passe.
La seule caractéristique salvatrice du piratage par des applications d'espionnage est que le pirate doit avoir un accès physique à votre téléphone pendant au moins quelques minutes. Ils ne peuvent pas être installés à distance comme le prétendent certains sites Web.
Cela vous donne une chance de vous protéger. Voir mon article sur Comment détecter les applications d'espionnage et les logiciels de harcèlement – quelques informations détaillées sur les applications d'espionnage en particulier.
Il existe une version de certaines applications d'espionnage qui peuvent être utilisées pour pirater un téléphone sans l'avoir – je couvre cela ensuite.
Piraté à l'aide d'iCloud ou d'un compte Google
Il existe une méthode de piratage utilisée par certaines sociétés d'applications d'espionnage – telles que mSpy – qui n'a pas besoin d'un accès physique au téléphone car aucun logiciel n'est réellement installé.
Ils fonctionnent en piratant votre compte iCloud et en signalant les informations contenues dans les sauvegardes de votre téléphone. Ceci est pour les appareils iPhone et Apple.
Des versions existent également pour pirater les appareils Android via leurs sauvegardes de compte Google. Pour que les deux versions fonctionnent, le pirate doit avoir le nom d'utilisateur et le mot de passe de votre compte.
Cette méthode d'espionnage n'est pas aussi puissante que la version complète des applications d'espionnage, mais elle donne encore beaucoup de vos informations – à votre insu.
Attaques de phishing
Les attaques de phishing sont souvent assez sophistiquées dans leur configuration et peuvent prendre de nombreuses formes différentes. Fondamentalement, le pirate envoie un e-mail ou un SMS avec un lien ou un téléchargement pour essayer d'inciter la victime à cliquer dessus. Ils installent ensuite un code malveillant pour pirater votre téléphone et vos comptes.
Parfois, ils prétendent que l'e-mail provient de votre banque ou de Pay-Pal et lorsque vous suivez le lien, ils ont un site Web falsifié qui ressemble à la réalité – vous entrez votre e-mail et votre mot de passe et ils vous ont !
Certaines de ces attaques ont été très répandues avec de graves violations de données. Inutile de dire qu'ils ne sont pas légaux !
Hacks Wi-Fi publics
De nombreux points d'accès Wi-Fi publics ne sont pas sécurisés et peuvent être piratés assez facilement par des personnes peu scrupuleuses. Le danger est que vous puissiez les utiliser pour vous connecter à des comptes bancaires ou à des comptes privés et que les pirates puissent voir tout ce que vous faites. Ils peuvent ainsi y accéder.
Le Wi-Fi domestique non sécurisé peut également être piraté de cette manière – avez-vous défini un mot de passe fort sur votre routeur domestique ? Pas 12345 j'espère !
Fausses stations de recharge
Il s'agit d'un développement relativement nouveau. Les pirates ont découvert comment accéder à votre téléphone lorsqu'il est connecté à des bornes de recharge publiques.
La connexion via USB pour charger votre téléphone permet également de transférer des données – et ils peuvent télécharger toutes les données de votre téléphone.
Si vous utilisez une borne de recharge publique ou un ordinateur, assurez-vous de n'autoriser que la recharge, pas le transfert de données.
Appareils Stingray
Celles-ci ont fait la une des journaux ces dernières années en raison de leur utilisation par d'autres organismes chargés de l'application de la loi. Ils utilisent une technologie également connue sous le nom de trackers IMSI ou fausses tours – la connexion du téléphone mobile est captée par le Stingray ou la fausse tour et relayée par la suite.
Dans le processus, le pirate peut télécharger des données à partir du téléphone cible – et écouter et enregistrer les textes des appels et les localisation GPS. Malheureusement, tous les autres téléphones à proximité peuvent également être piratés de cette manière, ce qui porte également atteinte à leur vie privée. Cela a suscité une polémique dans les médias.
Stingray est un véritable produit d'espionnage qui peut être acheté en ligne bien qu'il coûte très cher bien au-delà de 120 000 $. Ils ont été rendus publics par des scandales d'application de la loi, mais vous pouvez être sûr que des criminels les utilisent.
Bien que pour la plupart des gens, vous n'ayez pas à vous soucier du fait que votre partenaire vous espionne avec cette méthode !
Applications malveillantes
Les pirates peuvent cibler des applications existantes ou même créer les leurs. Les applications téléphoniques peuvent être codées pour permettre l'accès à vos données personnelles ainsi qu'à une gamme d'autres actions indésirables.
Les téléphones Android sont les plus à risque car les utilisateurs peuvent installer des applications à partir de n'importe quelle source – pour l'iPhone, à moins qu'il ne soit jailbreaké, vous ne pouvez installer que des applications à partir de l'Apple Store.
Un cas récent impliquait des pirates informatiques créant des applications similaires, notamment WhatsApp et Signal, dans plus de 20 pays. Ils fonctionnaient comme des applications de messagerie classiques, mais collectaient des informations sur les utilisateurs à partir de leurs téléphones. Assez sophistiqué et un peu effrayant!
Cela ne peut jamais être une liste complète des moyens par lesquels les pirates peuvent accéder à votre appareil – à mesure que la technologie se développe, les pirates trouvent de nouveaux moyens innovants d'obtenir vos données. Cette liste couvre les moyens les plus courants de vous pirater.
Que faire si votre téléphone est piraté
Vous avez donc fait vos recherches et suivi ce guide et…. vous pensez que votre téléphone est vraiment piraté. Que pouvez-vous faire?
J'ai de bonnes et de mauvaises nouvelles… selon la façon dont votre téléphone a été piraté, vous pouvez généralement supprimer le pirate de votre téléphone assez facilement.
Par exemple, si vous avez été piraté à l'aide d'une application d'espionnage, une simple réinitialisation d'usine est un moyen fiable de supprimer les logiciels espions.
Si vous avez été piraté par un logiciel malveillant ou un virus, encore une fois, une bonne application antivirus peut nettoyer efficacement votre appareil.
La mauvaise nouvelle – si vous avez été ciblé par des hacks plus sophistiqués, votre meilleure action sera d'effacer votre téléphone portable et d'en obtenir un nouveau ! Oui, j'ai peur que ce soit si grave.
Mais avant de paniquer, ce serait un événement rare. J'ai une série d'articles pour vous aider si vous avez été piraté – je vous recommande vraiment de les parcourir avant de faire quoi que ce soit. Consultez la section Sécurité en ligne sur ce site Web pour tous les articles connexes et comment empêcher le piratage téléphonique en premier lieu.
Vous avez maintenant vu comment savoir si votre téléphone est piraté… ou pas ! Suivez les étapes décrites ci-dessus et rappelez-vous de ne pas sauter aux conclusions – certains des signes peuvent être affichés par les téléphones qui agissent un peu.
Si vous avez vraiment été piraté, vous devriez consulter mon ebook Premium Online Security.
Merci d'avoir lu et bonne chance !