Chaque jour, je reçois des dizaines de messages de personnes qui ont peur de lire des articles sur le Web ou les services vu à la télévision, les gens me demandent s'il est vrai que le mobile vous pouvez espionner d'une manière aussi simple qu'il y paraît. En particulier, ils me demandent s'il est vrai que je peux espionner un téléphone portable sans installer de programmes, et c'est pourquoi aujourd'hui j'ai décidé de m'occuper du sujet en publiant ce post.nous commençons par dire que les techniques pour espionner les téléphones portables il y a beaucoup, certains très avancés d'un point de vue technique et d'autres qui pourraient être définis comme métier, mais en aucun cas être sous-estimés. En effet, ce sont souvent les techniques les moins élaborées, celles qui s'appuient sur nos distractions et nos faiblesses plutôt que sur les failles de sécurité dans les systèmes informatiques, qui sont plus faciles à signer. D'où la réponse à la question que beaucoup de gens me font: oui, vous pouvez espionner un téléphone cellulaire sans l'installation de programmes, mais heureusement pas dans un « magique »: il faut toujours un minimum de « collaboration » de la victime. Continuez à lire pour mieux comprendre de quoi je parle.Nous allons maintenant analyser ensemble certaines des principales techniques utilisées par les méchants pour espionner nos téléphones portables et nous verrons comment nous en défendre. La chose importante, je vous l'ai dit, n'est pas de paniquer: avec une pincée d'attention, vous pouvez vous défendre efficacement contre les espions et vous pouvez "démasquer" leurs activités.

Index L'ingénierie sociale

Liens

  • malveillants vulnérabilité des logiciels
  • reniflage pour les réseaux sans fil
  • Spy Caméras
  • Comment vous protéger contre les fouineurs
  • d'ingénierie sociale Comme nous l'avons mentionné, les techniques d'espionnage les plus dangereux sont ceux qui ont tendance à sous-estimer: ceux qui exploitent nos faiblesses et notre inattention à violer les appareils électroniques que nous avons avec nous (dans ce cas, le smartphone) et conserver beaucoup de nos données. Les techniques en question sont appelées ingénierie ingénierie sociale

(ingénierie sociale) et fournissent, précisément, la tromperie de la victime dans le but d'accéder à ses données.

Un exemple pratique de l'ingénierie sociale est quand l'attaquant, en utilisant une excuseconçue pourart, incapable d'emprunter le téléphone de la victime et profite de la situation pour

voler des donnéesvous intéressent (par exemple. Le mot de passe d'un compte , le numéro d'une carte de crédit et ainsi de suite) ou même pour installer des «applications d'espionnage» à travers lesquelles surveiller l'appareil à distance. Un exemple d'une telle application est iKeyMonitor qui est compatible avec Android et iOS vous permet d'espionner toutes les activités effectuées par l'utilisateur sur le téléphone: en utilisant des applications, journal des appels, messages, texte tapé sur le clavier et bien plus encore; tout restant invisible aux yeux de la victime.Malheureusement, dans le cas de l'ingénierie sociale Il existe des systèmes de sécurité qui prennent: si vous payez votre smartphone à une personne et est libre accès au périphérique (par exemple avec l'écran déverrouillé et la possibilité d'ouvrir une application), c ' c'est la possibilité que cela pourrait exploiter l'opportunité d'effectuer des activités d'espionnage.Liens malveillantsUne autre technique d'espionnage similaire à l'ingénierie sociale est celle qui consiste à attaquer un smartphone et / ou des comptes d'utilisateurs à travers des «liens malveillants». Au moyen de messages texte ou d'e-mails, l'agresseur encourage la victime à consulter les liens, auxquels il peut se référerdes applications d'espionnage qui sont installées sur le smartphone et permettent la télésurveillance ou, à défaut, de fausses pages de réseaux sociaux, de services en ligne ou de banques où l'utilisateur est invité à saisir les données d'accès of de ses comptesou les numéros de votre

carte de crédit

(dans ce cas, nous parlons de

phishing). Inutile de dire que toutes les données saisies sont automatiquement prises en charge par l'attaquant, qui accède ainsi aux comptes de la victime et / ou aux informations de carte de crédit.Dans ce cas, pour vous protéger de manière appropriée, vous devezbloquer l'installation d'applications de sources inconnues(uniquement nécessaire sur les smartphones Android qui sont plus vulnérables aux logiciels malveillants que iOS et Windows Phone). Pour désactiver l'installation d'applications provenant de sources inconnues (provenant de sources autres que le Google Play Store), accédez au menuParamètres> Sécuritéd'Android et déplacez le levier sursources inconnues su sur NON. Si vous pouvez également installer un bon antivirus pour Android.Une autre chose importante est que vous devriez toujours vous méfier des liens reçus par e-mail ou par SMS. À moins que vous ayez expressément demandé la réinitialisation de votre mot de passe, aucun site ou réseau social n'envoie des demandes de mise à jour du mot de passe par e-mail, de même que les banques qui ne demandent jamais l'insertion de données via des liens direct envoyé par email ou SMS.Vulnérabilités logicielles

D'autres armes potentielles entre les mains de personnes malintentionnées sont les «failles de sécurité» et les «failles de conception» qui peuvent être présentes dans les systèmes d'exploitation et les applications que nous utilisons sur nos smartphones.Pour vous donner un exemple concret de ce dont je parle, pensez à WhatsApp et à sa fonction "WhatsApp Web", grâce à laquelle vous pouvez "répéter" sur l'ordinateur (ou même sur la tablette) l'application sur votre smartphone ayant accès à toutes les conversations. WhatsApp Web, ainsi que le client officiel WhatsApp pour Windows et macOS, fonctionne simplement en scannant un code QR avec l'appareil photo du smartphone. Une fois que le code QR a été scanné, si vous cochez la case pour mémoriser l'accès, il devient possible d'accéder à WhatsApp depuis un ordinateur en se connectant simplement à la page Web WhatsApp ou en ouvrant le client PC WhatsApp.Tout cela, traduit en anglais, signifie qu'un attaquant pourrait temporairement entrer en possession de votre smartphone (peut-être en utilisant une technique d'ingénierie sociale), scanner le code QR de WhatsApp Web sur votre PC ou votre tablette et obtenir un accès continue à votre compte WhatsApp sans que vous le remarquiez. Je dis un accès continu parce que WhatsApp Web et WhatsApp pour PC fonctionnent même si le smartphone est connecté à Internet via un réseau de données, même si le téléphone est loin du PC.Toujours en ce qui concerne WhatsApp, il convient de noter l'existence d'applications qui, sans accès au smartphone de la victime, permettentde surveiller l'accès à WhatsAppen saisissant simplement le numéro de téléphone de la personne à contrôler. Heureusement, les messages ne sont pas capturés, vous ne pouvez obtenir les temps d'accès à WhatsApp, mais il est bon de savoir qu'il existe des solutions de ce type.En ce qui concerne les failles de sécurité dans l'application et les systèmes d'exploitation, il n'y a pas de techniques précises pour les exploiter car chaque défaut de sécurité a des caractéristiques spécifiques. Dans certains cas, pour être attaqué et exposer vos données à un accès non autorisé, il suffit d'ouvrir un fichier malveillant, tandis que dans d'autres, il suffit de visiter un lien spécialement conçu. Tout dépend du type de faille que l'attaquant a l'intention d'exploiter.

Pour éviter ces risques, vous devezutiliser les versions les plus récentes des applications et des systèmes d'exploitationet vous devez vérifier les paramètres de confidentialité de vos applications de temps en temps. Dans le cas de WhatsApp, par exemple, vous pouvez vérifier et éventuellement bloquer l'accès à WhatsApp Web en allant dans le menu

Paramètres> WhatsApp Web / Bureau

de l'application. Si vous avez besoin d'une main pour mettre à jour Android ou mettre à jour iOS, s'il vous plaît se référer aux tutoriels que j'ai écrits sur ces sujets.Renifler les réseaux sans filBien que de nombreuses applications, en premier lieu WhatsApp, utilisent maintenant un «système de cryptage avancé», le «reniflage des réseaux sans fil», c'est-à-dire la capture d'informations circulant dans un réseau Wi-Fi, il reste l'une des principales méthodes de capture des données utilisateur qui y sont connectées.Comme je l'ai expliqué dans mon tutoriel sur la façon de casser les mots de passe WiFi, il y a quelques logiciels, tout d'abord ceux inclus dans la distribution Kali Linux, qui, s'ils sont correctement exploités, vous permettent de percer les réseaux sans fil voyager sur ce dernier. Maintenant, si l'information circule sur le réseau sans fil d'une manière cryptée et que le système utilisé pour les crypter est sûr, il n'y a pas de gros risques. Mais si, d'un autre côté, l'information circule en texte clair ou avec un système de cryptage inadéquat, le risque de vol de données est élevé.Le moyen le plus efficace de vous protéger contre ce type d'attaque est d'éviter les réseaux Wi-Fi publics

et, si vous êtes chez vous ou au bureau, assurez-vous que vos réseaux sans fil sont correctement protégés. Cela signifie non seulement utiliser une clé de cryptage longue et complexe, mais aussi un système de cryptage sécurisé (par exempleWPA2-AES). Trouver plus d'informations à ce sujet dans mon tutoriel sur la façon de changer votre mot de passe sur le modem.

Caméras espion

Espionner un téléphone mobile sans installer de programmes n'est pas facile, mais avec l'aide de «caméras espion» et d'autres dispositifs de surveillance, vous pouvez trouver des mots de passe, des numéros de carte de crédit et d'autres informations importantes. Salle de faveur lorsque vous tapez des informations importantes sur votre smartphone et vous avez terminé!Comme je vous l'ai montré dans mon guide sur l'achat de caméras espion, les caméras espion sont maintenant très petites, très bon marché et abordables pour tout le monde. Malheureusement, les reconnaître n'est pas facile, donc le seul conseil que je peux vous donner est d'éviter l'inclusion de numéros de cartes de crédit ou de mots de passe en publicou, si vous le devez, de bien paraître quand vous faites ce genre d'activité .

Comment vous protéger contre les fouineurs

À ce stade du poste, on peut dire que l'espion sur un téléphone cellulaire sans installer de logiciel sur il est possible, car il peut voler les données d'espionnage physique sur la victime avec des caméras ou d'espionnage sur le réseau sans fil auquel cette est connecté, maisla route principale pour espionner un smartphone reste l'accès physique à ce dernieret l'installation d'une application espion comme ceux que j'ai rapportés dans mon tutoriel sur la façon d'espionner sur un téléphone portable.Sans cette clarification nécessaire, permettez-moi de vous donner une autre « droit » - en plus de celles que je vous ai déjà donné dans les sections précédentes du tutoriel - surcomment éviter les attaques par

« espions » et savoir si quelqu'un a installé des applications d'espionnage sur votre smartphone.

Consultez la liste des applications sur votre smartphoneLes applications légères ont tendance à se cacher, ne semblent pas non plus sur l'écran d'accueil ou dans le menu du système, mais il y a quelques « trucs » que, dans certains cas, vous permettent de les trouver.Tout d'abord, allez dans le menu du menu des réglages de votre smartphone (l'icône d'engrenage) et vérifiez s'il y a des noms suspects dans la liste des applications installées sur l'appareil. Dans ce cas, il pourrait s'agir d'une application espion à supprimer. Pour voir la liste de toutes les applications installées sur votre téléphone, faites-le.Si vous avez un smartphone Android, allez dans le menu

Paramètres> Applications,appuie sur le bouton (...)

situé en haut à droite et sélectionnez l'élément Afficher le systèmededans le menu qui apparaît.Si vous avez un iPhone, allez dans le menu

Réglages> Général> Espace sur l'appareil et iCloud

et appuie sur le boutongérer l'espace qui se trouve sous le dispositif de

rubrique Zone.À ce stade, je vous suggère de vérifier les «applications qui ont des autorisations avancées», puis les applications qui ont l'autorisation de contrôler les activités qui sont effectuées sur le périphérique. Ce sont les étapes à suivre.

Si vous avez un smartphone Android,

allez dans le menuParamètres> Sécurité> Administrateurs de périphériques. En outre, si vous avez déverrouillé votre appareil via root, ouvrez l'application

SuperSU / SuperUser applicazione et vérifiez la liste des applications disposant des droits root.Si vous avez un iPhone,allez dans le menu

Paramètres> Gérer les profils et les appareils

et découvrez s'il existe des profils dédiés aux applications que vous n'avez pas installées vous-même.

Pour conclure, tente d'ouvrir le navigateur (par exempleSafarisur iOS ou

  • Chromesur Android.) Et entrez les adresseslocalhost: 8888etlocalhost: 4444et tente d'entrer le code de* 12345en l'écran de numérotation du numéro de téléphone. Ce sont les codes spéciaux qui utilisent certaines applications d'espionnage pour permettre l'accès à leur panneau de contrôle.
  • Utilisez uncode de déverrouillage sécurisé Si vous ne payez pas votre smartphone à des étrangers (la règle d'or!) Et configurer votre smartphone afin d'avoir un code de déverrouillagedeen toute sécurité, vous pouvez être raisonnablement tranquille sur le fait que personne n'installera certaines applications d'espionnage sur votre appareil. Pour configurer un code de déverrouillage sécurisé, procédez comme suit.Si vous avez un smartphone Android,allez dans le menuParamètres> Sécurité> Verrouillage de l'écran> PINet tapez deux fois de suite le code de déverrouillage que vous souhaitez définir sur votre smartphone. Si vous avez un téléphone portable équipé d'un capteur d'empreintes digitales, je vous suggère également de définir le déverrouillage des empreintes digitales en allant sur

Sécurité> Empreinte digitale. Je ne recommande pas le déverrouillage par gestes car il est beaucoup plus facile de "deviner" en regardant simplement l'utilisateur en l'utilisant.Si vous avez un iPhone, allez dans le menu

  • Paramètres> ID tactile et le code, sélectionnez l'option pour votredu code de verrouillageet entrez le code avec lequel vous avez l'intention de protéger votre smartphone pour deux fois de suite. Si vous avez un iPhone avec Touch ID, vous pouvez définir le déverrouillage par empreinte digitale en appuyant surAjouter une impression
  • . Masquer les applicationsSi de temps en temps prêter smartphone à des amis et puis il y a le risque que le téléphone se retrouve dans les mains peu fiables, Voir pour cacher les applications que vous

est jugée intéressante (par exemple. La carte de crédit ) en suivant les instructions de mes didacticiels sur la façon de masquer les applications Android et de masquer les applications iPhone.Si vous souhaitez ne garder que vos photos privées, découvrez les meilleures applications pour masquer les photos en lisant mon tutoriel dédié au sujet.Gérez vos mots de passe en toute sécuritéQuel que soit l'espionnage de votre smartphone, apprenez comment gérer vos mots de passe en toute sécurité so, afin qu'ils ne puissent pas être facilement découverts par des personnes malveillantes. Trouvez tout ce qui est expliqué dans mon tutoriel sur la façon de gérer le mot de passe.ATTENTION:ce guide a été écrit uniquement à titre d'illustration. L'espionnage sur les téléphones mobiles des autres peut être un crime puni par la loi, donc je ne prends aucune responsabilité pour l'utilisation qui sera faite des informations contenues dans cet article.