{"id":56509,"date":"2022-02-08T14:49:04","date_gmt":"2022-02-08T12:49:04","guid":{"rendered":"https:\/\/israelmagazine.net\/?p=56509"},"modified":"2022-02-08T14:49:04","modified_gmt":"2022-02-08T12:49:04","slug":"savoir-si-son-telephone-a-ete-pirate","status":"publish","type":"post","link":"https:\/\/israelmagazine.net\/?p=56509","title":{"rendered":"Savoir si son t\u00e9l\u00e9phone a \u00e9t\u00e9 pirat\u00e9"},"content":{"rendered":"<h3>Savoir si son t\u00e9l\u00e9phone a \u00e9t\u00e9 pirat\u00e9<\/h3>\n<img class=\\\"size-medium wp-image-56510\\\" src=\\\"https:\/\/israelmagazine.co.il\/wp-content\/uploads\/2022\/02\/20160908113253-300x169.png\\\" alt=\\\"t\u00e9l\u00e9phone\\\" width=\\\"300\\\" height=\\\"169\\\" \/>\n<p>Actualit\u00e9s 0404<\/p>\n<p>Avec l\\&rsquo;essor des syst\u00e8mes d\\&rsquo;exploitation Android et iOS, les t\u00e9l\u00e9phones ont \u00e9volu\u00e9 bien au-del\u00e0 de leur humble fonction d\\&rsquo;origine &#8211; appeler et envoyer des messages. Aujourd\\&rsquo;hui, ce sont des appareils intelligents et mobiles capables d\\&rsquo;effectuer des t\u00e2ches qui, par le pass\u00e9, ne pouvaient \u00eatre effectu\u00e9es que sur des ordinateurs. Nous les utilisons pour prendre des photos, envoyer et recevoir des e-mails, communiquer via les r\u00e9seaux sociaux, effectuer des paiements, et la liste est longue. Cette \u00e9norme quantit\u00e9 de donn\u00e9es attire \u00e9galement les cybercriminels qui veulent les utiliser \u00e0 leurs propres fins &#8211; de la vente sur le r\u00e9seau noir \u00e0 l\\&rsquo;utilisation pour commettre des vols d\\&rsquo;identit\u00e9 et des vols frauduleux. Ces derni\u00e8res ann\u00e9es, nous avons vu de nombreuses preuves qui prouvent que votre appareil mobile peut \u00e9galement \u00eatre pirat\u00e9 par des dommages. \u00c9tant donn\u00e9 qu\\&rsquo;Android est le syst\u00e8me d\\&rsquo;exploitation qui b\u00e9n\u00e9ficie d\\&rsquo;une plus grande part de march\u00e9, nous nous concentrerons sur ce syst\u00e8me d\\&rsquo;exploitation \u00e0 titre d\\&rsquo;exemple.<\/p>\n<h3><strong>Comment puis-je pirater votre t\u00e9l\u00e9phone ? <\/strong><\/h3>\n<p>Dans une grande vari\u00e9t\u00e9 de fa\u00e7ons, pour \u00eatre honn\u00eate. L\\&rsquo;une des tactiques courantes pour pirater l\\&rsquo;appareil d\\&rsquo;une victime est les messages de phishing et les spams malveillants contenant des liens ou des pi\u00e8ces jointes malveillants. Si la victime clique sur la pi\u00e8ce jointe ou le lien (ce qui entra\u00eene le t\u00e9l\u00e9chargement de dommages sur l\\&rsquo;appareil), ces dommages permettent aux pirates de commettre leurs actes malveillants. Une autre strat\u00e9gie consiste \u00e0 utiliser de faux sites Web. Les cybercriminels cr\u00e9ent des imitations de sites Web de marques ou d\\&rsquo;organisations populaires, qui regorgent de liens malveillants. Cliquer sur l\\&rsquo;un de ces liens entra\u00eenera le t\u00e9l\u00e9chargement de dommages sur votre appareil.<\/p>\n<p>En outre, les cybercriminels distribuent de fausses applications qui se font passer pour de vraies applications et conduisent des victimes innocentes \u00e0 t\u00e9l\u00e9charger des d\u00e9guisements de logiciels malveillants, d\\&rsquo;infid\u00e9lit\u00e9 ou d\\&rsquo;espionnage d\u00e9guis\u00e9s en outils de suivi des donn\u00e9es de fitness ou en applications de monnaie num\u00e9rique. Dans la plupart des cas, ces applications sont distribu\u00e9es via des magasins d\\&rsquo;applications non officiels.<\/p>\n<h3><strong>Comment v\u00e9rifier si votre t\u00e9l\u00e9phone a \u00e9t\u00e9 pirat\u00e9<br \/>\n<\/strong>\\\u00a0\u00bbLes signes les plus courants d\\&rsquo;un appareil pirat\u00e9 sont une d\u00e9charge de batterie plus rapide que la normale, une augmentation soudaine de l\\&rsquo;utilisation d\\&rsquo;Internet sans rapport avec l\\&rsquo;\u00e9volution des habitudes de navigation, l\\&rsquo;activation et la d\u00e9sactivation ind\u00e9pendantes du GPS et des options Internet, des publicit\u00e9s affich\u00e9es au hasard ou des applications inconnues install\u00e9es sans votre permission .\\\u00a0\u00bb Indique le chercheur en dommages d\\&rsquo;ESET, Lucas Stepenko. Un autre signe qui indique un possible piratage d\\&rsquo;un appareil est un changement anormal dans le comportement des applications qui fonctionnaient normalement auparavant, comme l\\&rsquo;ex\u00e9cution ou la fermeture de l\\&rsquo;application, son plantage ou des erreurs inattendues. Cependant, dit Stepenko, ces effets n\\&rsquo;affectent pas seulement les applications, et vous pouvez voir que l\\&rsquo;appareil lui-m\u00eame et son syst\u00e8me d\\&rsquo;exploitation commencent \u00e0 se comporter \u00e9trangement.<\/h3>\n<p>Si vous ou l\\&rsquo;un de vos contacts recevez des appels ou des messages \u00e9tranges, ou si votre historique d\\&rsquo;appels et de messages contient des enregistrements que vous ne connaissez pas, il s\\&rsquo;agit d\\&rsquo;un autre signe possible de la pr\u00e9sence d\\&rsquo;un logiciel malveillant essayant de passer des appels ou d\\&rsquo;envoyer des messages vers des num\u00e9ros premium internationaux. Et n\\&rsquo;oublions pas l\\&rsquo;un des signes les plus \u00e9vidents : si votre t\u00e9l\u00e9phone Android est endommag\u00e9 par une ran\u00e7on, vous serez simplement bloqu\u00e9 hors de votre t\u00e9l\u00e9phone.<\/p>\n<h3><strong>Mon t\u00e9l\u00e9phone a \u00e9t\u00e9 pirat\u00e9 &#8211; comment puis-je le r\u00e9parer ?<\/strong><\/h3>\n<p>Une fois que vous avez d\u00e9couvert que le t\u00e9l\u00e9phone est contagieux, il ne faut pas le jeter \u00e0 la poubelle &#8211; il vaut mieux identifier le coupable et s\\&rsquo;en d\u00e9barrasser. Par exemple, dans le cas de publicit\u00e9s pop-up ind\u00e9sirables et g\u00eanantes, vous pouvez identifier l\\&rsquo;application qui en est responsable en ouvrant le menu \\\u00a0\u00bbApplications r\u00e9cemment ouvertes\\\u00a0\u00bb et en cliquant longuement sur l\\&rsquo;ic\u00f4ne de l\\&rsquo;application.<br \/>\nPar souci de d\u00e9monstration, regardons l\\&rsquo;exemple suivant d\\&rsquo;une publicit\u00e9 pop-up ennuyeuse. Nous ouvrons le menu \\\u00a0\u00bbApplications r\u00e9cemment ouvertes\\\u00a0\u00bb, qui montre que l\\&rsquo;ic\u00f4ne de cette application est compl\u00e8tement noire. Nous cliquons ensuite longuement sur l\\&rsquo;ic\u00f4ne de l\\&rsquo;application, examinons ses autorisations, puis la supprimons.<\/p>\n<p><strong>Une publicit\u00e9 contextuelle appara\u00eet sur tout l\\&rsquo;\u00e9cran.<\/strong><\/p>\n<p>En cliquant sur le bouton \/ menu \\\u00a0\u00bbApplications r\u00e9cemment ouvertes\\\u00a0\u00bb, l\\&rsquo;application responsable de l\\&rsquo;affichage de la publicit\u00e9 appara\u00eet. Dans ce cas, l\\&rsquo;application a une ic\u00f4ne compl\u00e8tement noire, ce qui rend difficile pour l\\&rsquo;utilisateur de comprendre o\u00f9 cliquer. Apr\u00e8s un long clic sur cette ic\u00f4ne, nous allons \u00e0 l\\&rsquo;\u00e9cran d\\&rsquo;informations sur cette application, v\u00e9rifions ses autorisations et la supprimons. Alors que la version 9 d\\&rsquo;Android et les versions pr\u00e9c\u00e9dentes permettaient aux applications malveillantes de masquer leur ic\u00f4ne, cette option a \u00e9t\u00e9 bloqu\u00e9e \u00e0 partir de la version 10 du syst\u00e8me d\\&rsquo;exploitation. Cette vuln\u00e9rabilit\u00e9 a d\u00e9j\u00e0 permis aux pirates de se faire passer pour d\\&rsquo;autres applications ou d\\&rsquo;essayer de se cacher en utilisant une ic\u00f4ne transparente et un nom vide. Cependant, en r\u00e8gle g\u00e9n\u00e9rale, il existe deux fa\u00e7ons courantes de supprimer la plupart des types de dommages d\\&rsquo;un appareil pirat\u00e9 &#8211; automatiquement et manuellement. La premi\u00e8re est facile et simple &#8211; t\u00e9l\u00e9chargez et installez une solution de s\u00e9curit\u00e9 mobile fiable qui recherchera les menaces sur l\\&rsquo;appareil et les supprimera.<\/p>\n<p>Dans la plupart des cas, les dommages peuvent \u00eatre supprim\u00e9s manuellement, mais c\\&rsquo;est beaucoup plus difficile. Il n\\&rsquo;est pas toujours facile de supprimer un dommage, car la plupart des dommages incluent des m\u00e9canismes de pr\u00e9vention qui ne permettent pas aux utilisateurs de les supprimer.<\/p>\n<p>\\\u00a0\u00bbSi vous rencontrez un probl\u00e8me similaire et que vous essayez de vous d\u00e9barrasser des dommages caus\u00e9s \u00e0 votre appareil, vous pouvez ex\u00e9cuter l\\&rsquo;appareil en mode sans \u00e9chec et supprimer l\\&rsquo;application qui semble inciter l\\&rsquo;appareil \u00e0 effectuer des actions abusives\\\u00a0\u00bb, explique Stepenko. Sa vid\u00e9o vous guidera sur la fa\u00e7on de le faire.<\/p>\n<p>Lorsqu\\&rsquo;il s\\&rsquo;agit de r\u00e9duire les risques d\\&rsquo;infecter l\\&rsquo;appareil avec des dommages, il n\\&rsquo;y a pas de tours de magie ni de solutions rapides. Cependant, si vous suivez une combinaison de plusieurs mesures pr\u00e9ventives et proactives, vous pouvez vous prot\u00e9ger de la plupart des menaces :<\/p>\n<p>Nous avons mis \u00e0 jour le syst\u00e8me d\\&rsquo;exploitation et les applications d\u00e8s la sortie d\\&rsquo;une nouvelle version.\u00a0 Sauvegardez les donn\u00e9es en toute s\u00e9curit\u00e9 et s\u00e9par\u00e9ment de l\\&rsquo;appareil lui-m\u00eame en cas de panne.<\/p>\n<p>Utilisez une solution de s\u00e9curit\u00e9 fiable pour les t\u00e9l\u00e9phones mobiles, r\u00e9put\u00e9e pour sa protection contre la plupart des menaces. Utilisez uniquement les magasins d\\&rsquo;applications officiels pour t\u00e9l\u00e9charger des applications et lisez toujours les critiques de l\\&rsquo;application et de ses d\u00e9veloppeurs.<\/p>\n<p>M\u00e9fiez-vous des tactiques courantes utilis\u00e9es par les cybercriminels pour s\\&rsquo;infiltrer et pirater les appareils.<\/p>\n<p>La suite de l\u2019article se trouve dans le prochain num\u00e9ro d\u2019Isra\u00ebl Magazine<\/p>\n<p>D\u00e9couvrez un exemplaire du magazine gratuitement et cliquez ensuite sur le rebord droit<\/p>\n<p><a href=\\\"https:\/\/online.fliphtml5.com\/rjspi\/mxre\/\\\">https:\/\/online.fliphtml5.com\/rjspi\/mxre\/<\/a><\/p>\n<p>Votre magazine livr\u00e9 chez vous en toute confidentialit\u00e9 S\u2019abonner au magazine par t\u00e9l\u00e9phone ou par whats app 00972 (0) 54 254 45 20 ou au 01 86 98 27 27<\/p>\n<p>Par email\u00a0 Andredarmon21@gmail.com<\/p>\n<p>directement sur le site<\/p>\n<p><a href=\\\"https:\/\/israelmagazine.co.il\/sabonner-au-magazine\/\\\">https:\/\/israelmagazine.co.il\/sabonner-au-magazine\/<\/a><\/p>\n<p>Ou encore S\u2019abonner au magazine livr\u00e9 chez vous en toute confidentialit\u00e9. Remplir le formulaire<\/p>\n<p><a href=\\\"https:\/\/docs.google.com\/forms\/d\/e\/1FAIpQLSfPYJfb8KjEya-X17w0DGPAuBlCGvqVUdh_Is8EL810Lxw82A\/viewform?entry.1189475001=Recipient_Email\\\">https:\/\/docs.google.com\/forms\/d\/e\/1FAIpQLSfPYJfb8KjEya-X17w0DGPAuBlCGvqVUdh_Is8EL810Lxw82A\/viewform?entry.1189475001=Recipient_Email<\/a><\/p>\n<p><a href=\\\"https:\/\/www.facebook.com\/563799703686978\/posts\/3916028461797402\/\\\">https:\/\/www.facebook.com\/563799703686978\/posts\/3916028461797402\/<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Savoir si son t\u00e9l\u00e9phone a \u00e9t\u00e9 pirat\u00e9 Actualit\u00e9s 0404 Avec l\\&rsquo;essor des syst\u00e8mes d\\&rsquo;exploitation Android et iOS, les t\u00e9l\u00e9phones ont \u00e9volu\u00e9 bien au-del\u00e0 de leur humble fonction d\\&rsquo;origine &#8211; appeler et envoyer des messages. Aujourd\\&rsquo;hui, ce sont des appareils intelligents et mobiles capables d\\&rsquo;effectuer des t\u00e2ches qui, par le pass\u00e9, ne pouvaient \u00eatre effectu\u00e9es que &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/israelmagazine.net\/?p=56509\"> <span class=\"screen-reader-text\">Savoir si son t\u00e9l\u00e9phone a \u00e9t\u00e9 pirat\u00e9<\/span> Lire la suite \u00bb<\/a><\/p>\n","protected":false},"author":4,"featured_media":56510,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":""},"categories":[84,814,1612,1619,1615],"tags":[825,1739,289,810,2699,881,955,815,383,1989,1839,2569,877,1761,2189,1638,742],"sujet":[],"_links":{"self":[{"href":"https:\/\/israelmagazine.net\/index.php?rest_route=\/wp\/v2\/posts\/56509"}],"collection":[{"href":"https:\/\/israelmagazine.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/israelmagazine.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/israelmagazine.net\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/israelmagazine.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=56509"}],"version-history":[{"count":0,"href":"https:\/\/israelmagazine.net\/index.php?rest_route=\/wp\/v2\/posts\/56509\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/israelmagazine.net\/index.php?rest_route=\/"}],"wp:attachment":[{"href":"https:\/\/israelmagazine.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=56509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/israelmagazine.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=56509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/israelmagazine.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=56509"},{"taxonomy":"sujet","embeddable":true,"href":"https:\/\/israelmagazine.net\/index.php?rest_route=%2Fwp%2Fv2%2Fsujet&post=56509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}