Toute personne qui se connecte à Internet est exposée à des cyberattaques, des piratages et des escroqueries qui veulent vous arnaquer. Tout le monde sait que c’est un risque inhérent, mais il n’est pas toujours facile de repérer une tentative de piratage. Des millions de routeurs risquent d’être piratés à cause de ce bogue.
La plupart des gens connaissent les escroqueries par hameçonnage, où les criminels vous incitent à cliquer sur un lien malveillant pour voler vos coordonnées. Il existe également des imitateurs d’agences gouvernementales qui se donnent pour objectif de voler votre argent.
Mais il existe une autre forme de piratage que peu connaissent. C’est ce qu’on appelle le piratage d’écran. Lisez la suite pour voir comment ce hack fonctionne et ce que vous pouvez faire à ce sujet.
Voici la trame de fond
Hackers ont trouvé une nouvelle façon d’infiltrer votre appareil. C’est ce qu’on appelle le piratage d’écran et utilise le savoir-faire technologique pour tirer parti de la technologie de l’écran tactile. Les capacités tactiles de l’écran lancent tout ce que vous faites sur votre appareil, de l’ouverture et de la navigation dans les applications à la saisie de messages texte.
Le piratage d’écran permet aux criminels de voir tout ce que vous faites sur votre appareil et, parfois, d’initier certaines actions.
Votre dose quotidienne d’intelligence technologique
Découvrez les trucs et astuces techniques que seuls les pros connaissent.
Grâce aux interférences électromagnétiques (EMI), les pirates peuvent manipuler le système électrique signaux sur votre appareil. On dirait que cela vient d’un film de science-fiction, mais les écrans des téléphones mobiles modernes utilisent des signaux électriques pour détecter les mouvements des doigts, ce qui en fait une réalité.
Ce que vous pouvez faire à ce sujet
Il est facile de penser que vous ne serez jamais victime d’une tentative de piratage, mais tout ce qu’il faut, c’est un appareil non sécurisé et une connexion Internet. Si un criminel vole vos informations personnelles, il lui est facile de commettre une usurpation d’identité et de lancer d’autres attaques. Tout ce dont les pirates ont besoin, c’est de se rapprocher de votre écran.
“Les gens peuvent placer leur smartphone face vers le bas sur la table dans des endroits comme un café, une bibliothèque, une salle de réunion ou des halls de conférence. Un attaquant peut intégrer l’équipement d’attaque sous la table et lancer des attaques à distance », chercheurs du L’Université technique de Darmstadt a écrit dans une étude.
Y a-t-il quelque chose que vous puissiez faire à ce sujet ? Eh bien, il y a quelques options.
Assurez-vous que vous disposez d’une méthode de verrouillage et de déverrouillage sécurisée. Glisser simplement vers le haut pour déverrouiller votre téléphone n’est pas une bonne idée. Utilisez plutôt une combinaison complexe de chiffres pour votre code PIN, ou utilisez la reconnaissance faciale ou Touch ID si votre appareil le prend en charge. Utilisez l’authentification à deux facteurs (2FA) pour toutes les applications et tous les comptes en ligne qui la proposent. Appuyez ou cliquez ici pour plus de détails sur 2FA. Évitez de laisser votre téléphone sur une table ou sans surveillance dans les lieux publics. Vous ne savez jamais qui est autour de vous, et les pirates recherchent souvent des appareils laissés seuls.
Voici une autre façon de protéger vos appareils et vos informations sensibles. Utilisez un réseau privé virtuel (VPN) si vous devez vous connecter au Wi-Fi public.
Avec un VPN lors d’opérations bancaires en ligne, les pirates ne peuvent pas s’interposer et voler les informations de votre compte et vider votre argent. L’utilisation d’un VPN empêche également votre fournisseur d’accès Internet de vous suivre et vous permet de débloquer des sites Web et de contourner les filtres.
Mais vous devez utiliser un VPN auquel vous pouvez faire confiance. Nous recommandons notre sponsor, ExpressVPN. Un abonnement ExpressVPN est fourni avec des applications faciles à installer pour tous vos appareils. Vous pouvez protéger votre PC, Mac, iPhone, Android et plus encore.
Continuez à lire
Les criminels piratent les comptes des pharmacies pour voler CE médicament
Scareware 101 : Comment repérer cette dangereuse cyberattaque et vous protéger