Ces piratages ne se font pas dans le vide. Les logiciels malveillants mobiles sont une frontière mûre pour les activités cybercriminelles. Selon un rapport, près des deux tiers des Américains possèdent un smartphone, et environ un utilisateur sur cinq effectue la majeure partie de sa navigation en ligne en utilisant son téléphone plutôt qu’un ordinateur. La réalité est que plus les gens utilisent leur téléphone pour aller en ligne, plus les cybercriminels entendent l’appel.
Les logiciels malveillants sur les téléphones portables sont en augmentation
Les logiciels malveillants pour téléphones portables ont connu une augmentation considérable au cours des dernières années. Des logiciels malveillants détournés qui volent des informations personnelles aux logiciels de rançon qui verrouillent votre téléphone jusqu’à ce que le paiement soit effectué, existe dans l’espace mobile. Avec des millions d’échantillons de logiciels malveillants dans la nature, il n’y a aucune raison de ne pas s’inquiéter.
Outre l’augmentation du nombre de personnes qui se tournent vers leur téléphone comme moyen principal pour se connecter à Internet, on constate également une augmentation de l’utilisation des appareils mobiles pour le stockage et la transmission de données sensibles.
Mais la banque en ligne n’est que la partie visible de l’iceberg. Les programmes GPS peuvent vous localiser. Les applications mobiles exigent souvent que vous leur permettiez d’accéder aux données stockées dans votre téléphone ou sur le cloud.
Vous pouvez recevoir des cartes d’embarquement numériques par SMS ou des codes de vérification pour vous connecter à des sites, les applications de médias sociaux publient des photos et des données personnelles, les applications de remise en forme et de santé suivent les étapes, le rythme cardiaque et la consommation alimentaire – un cybercriminel peut apprendre tout ce qu’il y a à savoir sur ses cibles en piratant son téléphone portable.
Problèmes de sécurité avec les téléphones
Un certain nombre de facteurs contribuent à la faiblesse de la sécurité des téléphones portables, mais l’une des principales préoccupations est qu’il est beaucoup plus facile d’égarer, de perdre et de voler un téléphone.
Les téléphones portables vous accompagnent partout, ce qui signifie qu’il est plus facile de les laisser derrière soi. Une fois qu’un criminel a le contrôle physique de votre téléphone, il n’est souvent pas trop difficile de prendre le contrôle de ses données.
Une autre préoccupation majeure en matière de sécurité des téléphones portables est la validité des applications tierces. Elles ne sont pas vérifiées par les principaux sites de stockage d’iTunes et de Google Play, et n’ont donc pas besoin de satisfaire à une norme minimale de sécurité.
L’iPhone d’Apple a des lois strictes concernant les applications : elles ne peuvent être téléchargées que depuis iTunes, elles sont donc plus sûres. L’inconvénient est que les utilisateurs ne peuvent pas sortir de l’écosystème d’iTunes, ce qui explique pourquoi les gens cassent parfois leur téléphone en prison. C’est une mesure dangereuse, car elle annule toute sécurité, non seulement pour les applications, mais aussi pour les systèmes d’exploitation.
Les moyens de rester en sécurité
Qu’est-ce que cela signifie pour les utilisateurs de téléphones portables ? Cela signifie qu’il est encore plus important de rester vigilant en matière de cybersécurité lorsqu’on utilise un appareil mobile. Voici quelques moyens de vous protéger, ainsi que de protéger vos données et votre téléphone.
- Verrouillez votre téléphone à l’aide d’un mot de passe ou par détection d’empreintes digitales. Au minimum, si vous laissez votre téléphone au comptoir de Starbucks ou s’il est volé de votre poche, les cybercriminels devront passer par cette première porte. Réglez le temps de verrouillage de votre mot de passe pour qu’il soit également court – 30 secondes ou moins devraient le réduire.
- Si ce n’est pas déjà le cas par défaut sur votre téléphone, pensez à crypter vos données. Cette méthode est particulièrement utile pour protéger les données sensibles, qu’il s’agisse de courriels professionnels ou d’applications bancaires ou d’investissement.
- Configurez le nettoyage à distance. En cas de perte ou de vol de votre téléphone, vous pourrez effacer toutes ses données à distance (et donc les garder hors de portée des criminels). Vous pouvez aussi souvent utiliser la fonction de nettoyage à distance pour localiser votre téléphone.
- Sauvegarder les données du téléphone. Envisagez de connecter votre appareil au service en nuage qui lui est associé afin de sauvegarder automatiquement les données (et de les crypter). Toutefois, si vous ne faites pas confiance au nuage, assurez-vous de vous connecter à un PC ou à un Mac pour synchroniser régulièrement les données afin de préserver les photos, les vidéos, les applications et autres fichiers.
- Évitez les applications tierces. Si vous êtes sur un iPhone, vous n’avez pas vraiment le choix. Cependant, pour les utilisateurs d’Android, le fait de rester sur Google Play et de ne pas autoriser les applications provenant de sources inconnues vous permet d’être relativement en sécurité. Si vous décidez d’utiliser des applications tierces, faites des recherches pour être sûr de ne pas en recevoir une malveillante. Lisez les critiques et si l’application vous demande d’accéder à trop de données personnelles au départ, ne la téléchargez pas.
- Évitez de casser votre iPhone ou de fouiller votre Android. Bien que les processus soient différents, le résultat final est de contourner ce que les fabricants de téléphones avaient prévu (y compris les protocoles de sécurité) et, au final, d’affaiblir la sécurité de votre appareil. Mettez souvent à jour vos systèmes d’exploitation. Lorsque ce rappel apparaît, ne l’ignorez pas.
- Chargez votre téléphone, libérez de l’espace et installez la mise à jour immédiatement. Méfiez-vous des escroqueries d’ingénierie sociale.
- Les cybercriminels adorent pirater les applications bancaires, envoyer de faux textes destinés à collecter des données personnelles et envoyer par e-mail des liens et des pièces jointes malveillantes. Tout comme vous le faites sur votre ordinateur, examinez attentivement toute communication provenant de sources inconnues. Si cela vous semble louche, il est très probable que ce soit le cas.