Vous venez d'acquérir un nouveau smartphone, et aussi enthousiaste que vous l'êtes, vous avez hâte d'explorer toutes ses fonctionnalités pour en tirer le meilleur parti. En comparaison avec certains de vos amis, cependant, vous avez entendu dire que ces téléphones "modernes" peuvent être victimes de la soi-disant virus, exactement comme cela se produit avec les ordinateurs : intrigué par cette déclaration, vous avez décidé d'ouvrir Google et de chercher plus d'informations à ce sujet, vous retrouvant ainsi sur ce guide.

Pour commencer, je tiens à vous dire que, malheureusement, ce qu'ils vous ont dit est vrai : il existe des cybermenaces dédiées aux smartphones, capables de compromettre leur fonctionnement et de mettre en danger les données qui y sont stockées. Comment dites-vous? Cela vous inquiète, alors maintenant vous avez hâte de comprendre comment attrapez-vous des virus sur votre téléphone portable pour éviter de faire des erreurs ? Eh bien, vous n'avez plus qu'à continuer la lecture de mon guide : ci-dessous, j'ai l'intention de vous faire connaître les vecteurs d'infection les plus courants, puis de vous fournir des indications claires et précises pour éviter de rencontrer ce type de problème.

Ne vous inquiétez pas, pour vous protéger et protéger votre smartphone, vous n'avez pas forcément besoin d'être un expert en technologie : il vous suffit d'apprendre les bases des méthodes par lesquelles ces virus se propagent et de faire preuve de bon sens lors de l'utilisation du smartphone. . En faisant cela, vous pourrez garder votre appareil propre pendant très, très longtemps, j'en suis sûr !

Procédure de jailbreak : avec elle, en effet, certains blocs sont "annulés" et l'installation d'applications externes à l'App Store est rendue possible. En conséquence, le terminal en question devient beaucoup plus vulnérable aux logiciels malveillants et aux virus, dans le cadre de la les restrictions de sécurité imposées par Apple sont contournées par le jailbreak lui-même. Il en va de même lorsque vous ne jailbreakez pas mais installez des applications en les "injectant" via des sites Web ou en connectant le téléphone à l'ordinateur.

De plus, je pense qu'il est juste de clarifier la différence entre les différents types de menaces dédiées aux smartphones. Tout comme cela arrive pour l'ordinateur, en fait, de telles infections sont connues sous le nom de malware: ce mot désigne tout programme ou application conçu dans le but spécifique de nuire à la personne ou à l'appareil sur lequel il est exécuté.

Selon le type de « dégâts » que le malware cause, il prend un nom différent : ci-dessous, vous listerez les cybermenaces les plus courantes dans le monde des smartphones.

  • Virus - ce sont des applications qui créent divers types de dommages sur le système d'exploitation sur lequel elles sont exécutées. Habituellement, les virus doivent être démarrés pour la première fois par l'utilisateur et agir de manière silencieuse et cachée, au moins jusqu'à ce que les problèmes deviennent évidents.
  • troyen - ce sont des applications apparemment inoffensives qui contiennent du code (et des fonctionnalités) potentiellement dangereux. En règle générale, les chevaux de Troie conçus pour les smartphones peuvent envoyer et recevoir des messages SMS, télécharger à leur tour d'autres logiciels malveillants ou voler les informations de paiement (par exemple, les coordonnées bancaires) des victimes.
  • Ransomware - le ransomware est un type particulier de cheval de Troie qui bloque le système d'exploitation du smartphone et/ou crypte l'accès aux données qui y sont stockées, exigeant une rançon de l'utilisateur pour recevoir la clé de décryptage et ainsi ramener la situation à la normale. Les ransomwares font partie des malwares les plus complexes à éradiquer.
  • Logiciel publicitaire - sont ces malwares qui ne sont pas nuisibles en eux-mêmes mais qui proposent en permanence des publicités à l'utilisateur, avec des panneaux et des fenêtres qui "se placent" dans le système d'exploitation, apparaissant ici et là de manière complètement aléatoire, ou qui agacent la victime lors de la navigation sur Internet.
  • Spyware - très souvent inclus dans les chevaux de Troie et les logiciels publicitaires, les logiciels espions sont des applications (ou portions d'applications) conçues dans le but exprès de collecter, exploiter et diffuser les données personnelles de l'utilisateur qui en est victime.
  • Ver - ce type de menace se reproduit et se propage de manière totalement automatique, sans que la victime ne fasse quoi que ce soit (si ce n'est la déclencher, sans le savoir, pour la première fois). Les vers peuvent à leur tour être des logiciels espions, des chevaux de Troie ou d'autres types de logiciels malveillants et, en ce qui concerne les smartphones, ils se propagent notamment par l'envoi automatique et inconscient de SMS, de messages instantanés (par exemple WhatsApp ou Messenger) ou d'e-mails à destination de la victime. liste de contacts complète.
  • Scareware - ce type de malware, en soi, n'est pas vraiment nuisible, cependant il « effraie » la victime en l'incitant à acheter des logiciels payants, souvent totalement inutiles, générant des alertes sur des menaces présumées présentes sur le smartphone : dans presque tous les cas, ces menaces sont fausses et il n'y a en fait aucun problème sur l'appareil en question.
  • Expandeur - il s'agit de malwares qui, en souscrivant la victime à des services payants à son insu, ont tendance à gonfler les tarifs de la SIM ou de la facture de téléphone. Habituellement, les expandeurs travaillent main dans la main avec les logiciels espions.

Enfin, il existe des applications conçues pour "mettre la main" sur des parties délicates du système d'exploitation (comme le numéroteur, le gestionnaire de connexion Internet, les dossiers système, etc.) qui, si elles sont exploitées de manière contraire à l'éthique, peuvent être nocives pour confidentialité : cette catégorie d'application est appelée logiciel de risque et, de plus en plus, il est détecté par les solutions antivirus conçues pour les smartphones.

comment installer APK), ou en effectuant les "déverrouillages" du système d'exploitation grâce aux pratiques de root (Android) et de jailbreak (iPhone).

Alors, à la lumière de ce que je vous ai expliqué jusqu'ici, je vous déconseille fortement d'installer des applications à partir de sources non autorisées par le constructeur de votre système d'exploitation et d'éviter les procédures de déverrouillage, si ce n'est strictement nécessaire : cela vous aidera se sentir plus à l'aise.

services de paiement dont il n'aurait absolument pas besoin.

Eviter de se heurter à un problème similaire est assez simple : il suffit de ne pas se fier à des liens douteux trouvés quelque part ou de croire à des promesses « impossibles » publiées sur des portails déjà suspects en eux-mêmes. Bref, un peu de bon sens suffit !

NFC etc. Pour vous donner un exemple, il peut arriver qu'un parfait inconnu, victime à son tour d'un virus, essaie d'envoyer un Fichier infecté à votre téléphone portable en utilisant l'une des méthodes énumérées ci-dessus : en l'acceptant et en l'exécutant, vous pourriez compromettre irrémédiablement l'intégrité des données et de l'ensemble de l'appareil.

Se protéger, même dans ce cas, est une question de bon sens : gardez Bluetooth et NFC désactivés sauf si vous en avez réellement besoin et, dans le premier cas, rendez l'appareil détectable uniquement lorsque cela est nécessaire. En ce qui concerne les emails, la discussion ne diffère pas beaucoup de ce qui, il y a de nombreuses années, s'appliquait également à l'ordinateur : ne jamais ouvrir les pièces jointes inattendues ou provenant d'expéditeurs inconnus, surtout s'ils sont accompagnés de messages de présentation quelque peu « douteux », mal traduits ou grammaticalement incorrects.

Si vous connaissez la personne qui vous a envoyé la pièce jointe mais, en même temps, vous n'imaginiez pas qu'elle pourrait vous envoyer quelque chose de similaire, n'ayez pas peur de contacter l'expéditeur du message en question pour lui demander des éclaircissements, car il pourrait être lui-même victime inconsciente d'un virus : si, en revanche, les fichiers ne sont pas infectés et envoyés intentionnellement, il en aura connaissance.

Attendez, êtes-vous en train de me dire que vous avez peur d'avoir créé les conditions pour contracter une infection virale, alors vous voudriez être sûr que votre smartphone n'a pas été endommagé ? Alors lisez sans hésiter mon tuto sur comment savoir si le téléphone portable a un virus, dans laquelle je vous ai fourni toutes les instructions nécessaires pour effectuer les vérifications nécessaires.

autorisations root, en utilisant une application conçue à cet effet, qui pourrait être un vérificateur de racine.

Si les autorisations root sont déverrouillées sur votre téléphone, vous pouvez les bloquer immédiatement en sélectionnant l'élément d'application approprié SuperSU / SuperUtilisateur, sachant toutefois que vous ne pouvez plus utiliser toutes les applications qui utilisent les autorisations susmentionnées. Vous pouvez trouver plus d'informations sur la suppression de root en recherchant sur Google un guide spécifique pour votre téléphone (par ex. Comment supprimer la racine du Samsung Galaxy S9).

Une fois cela fait, jetez un œil à la liste des applications installées sur votre appareil et supprimez sans hésiter celles que vous jugez « suspectes » ou que vous n'avez pas volontairement installées : si vous ne l'avez jamais fait auparavant, vous pouvez vous tourner vers le guide sur la façon de désinstaller les applications Android pour recevoir toute l'assistance nécessaire.

Une fois que vous avez sécurisé votre appareil, tout ce que vous avez à faire est de scanner avec un bon antivirus pour Android (qui pourrait être Avast ou Bitdefender, pour n'en citer que quelques-uns) afin d'éliminer toutes les traces résiduelles de tout malware. : J'ai tout expliqué à vous en détail dans mon guide sur la façon de supprimer le virus Android.

retirez-le dès que possible. De cette façon, vous allez sécuriser votre iPhone en bloquant à nouveau certaines parties délicates du système d'exploitation et en supprimant simultanément les applications externes à l'App Store.

Une fois cela fait, allez dans le menu Paramètres> iTunes Store et App Store et vérifiez que le levier par rapport à Mises à jour est réglé sur AU, afin d'être sûr de pouvoir installer les mises à jour iOS lorsqu'elles sont disponibles.

Si, après avoir suivi toutes les instructions que je vous ai données, votre appareil continue à se comporter de manière étrange, je vous recommande d'effectuer un réinitialisation complète aux données d'usine pour être sûr que tout malware actif dessus a été éradiqué.

Si vous avez besoin de plus d'aide sur les étapes décrites dans cette section, je vous invite à consulter mon guide sur comment supprimer le virus iPhone, dans lequel j'ai traité ce sujet spécifique en détail.