22 signes indiquant qu’on espionne votre cellulaire

Votre cellulaire est au centre de votre vie, ce qui en fait la cible idéale pour les vols d’identités et les fraudes financières. Liste de contacts, photos, vidéos, fichiers, messages textes, rien n’échappe aux pirates et aux malfaiteurs. À l’ère où tout un chacun est constamment branché, voici les nombreux signes indiquant qu’il y a un espion dans votre cellulaire.

Pourquoi les criminels veulent-ils pirater votre cellulaire?
HALFPOINT/SHUTTERSTOCK

Pourquoi les criminels veulent-ils pirater votre cellulaire?

La compréhension des signes de piratage de votre téléphone cellulaire commence par une compréhension du trésor de données qui se trouve sur votre appareil! Les téléphones et les ordinateurs sont les deux principaux appareils de communication que nous utilisons quotidiennement. Par conséquent, si quelqu’un pirate votre cellulaire, il aura accès aux informations suivantes: adresses électroniques et numéros de téléphone de votre liste de contacts, photos, vidéos, fichiers et messages textes.

De plus, «si le pirate utilise un enregistreur de frappe (en anglais, keylogger), il peut enregistrer chaque touche que vous appuyez sur le clavier de votre cellulaire. Cela signifie que les pirates peuvent voler des mots de passe, des informations personnelles, des informations de carte de crédit, des informations bancaires, ainsi que toute information d’entreprise. En outre, ils seraient en mesure de suivre chaque site web que vous visitez ainsi que les informations que vous entrez sur ce site», explique George Waller, PDG d’entreprises de sécurité informatique.

Vous serez surpris d’apprendre ce que les pirates peuvent faire avec un numéro de téléphone.

Votre batterie de téléphone cellulaire se décharge rapidement.
BLACK SALMON/SHUTTERSTOCK

Votre batterie se décharge rapidement

«Un signe évident que votre téléphone a été piraté est que vous perdez très rapidement de la batterie. Les logiciels espions du téléphone sont allumés en permanence, donc ils consomment beaucoup d’énergie et déchargent votre batterie par la bande. Si vous rencontrez régulièrement une perte de puissance, il est possible que votre cellulaire soit piraté», estime Tim Lync, PDG d’une compagnie de fabrication d’ordinateurs de jeux.

Assurez-vous de connaître les choses qui épuisent la pile de votre cellulaire et de savoir comment y remédier!

Votre téléphone cellulaire est chaud.
MLASAIMAGES/SHUTTERSTOCK

Votre téléphone est chaud

«En plus d’une baisse importante de la batterie du téléphone, un appareil chaud, même lorsqu’il n’est pas utilisé, est un signe probable que les données Internet sont consommées plus rapidement qu’à l’habitude. Si les consommateurs remarquent qu’ils continuent de dépasser leurs limites de données quelqu’un utile peut-être leurs sessions», questionne Ray Walsh, expert en confidentialité numérique.

On vous dévoile ce que les pirates informatiques ne veulent pas que vous sachiez!

Vous recevez des messages effrayants sur votre téléphone cellulaire.
NELEN/SHUTTERSTOCK

Vous recevez des messages effrayants

«Une tierce personne vous demande de l’argent en déclarant qu’elle publiera des photos et des messages qui ne pourraient provenir que de votre téléphone», explique George Waller, PDG d’entreprises de sécurité informatique.

Téléphone cellulaire: vous avez cliqué sur un lien étrange dans un texto.
SERGEY CAUSELOVE/SHUTTERSTOCK

Vous avez cliqué sur un lien étrange dans un texto

«Il pourrait s’agir d’un texte prétendant provenir de votre maman, d’un ami ou de quelqu’un que vous connaissez vous demandant d’ouvrir un fichier PDF ou une photo. Une fois ouverts, certains chevaux de Troie intégrés dans le fichier corrompent tout votre système. Vous leur accordez aussi l’accès pour voler vos fichiers.

Ainsi, lorsque vous recevez un courriel d’une personne que vous ne connaissez pas vous demandant de cliquer pour afficher une photo ou pour regarder une vidéo amusante, ne cliquez pas sauf si vous êtes sûr de la source», rappelle Emmanuel Eze, critique et testeur de nouvelles technologies.

Attention aux arnaques! Prenez garde aux imposteurs dans votre boîte courriel.

Vous avez utilisé des bornes de recharge publiques pour votre téléphone cellulaire.
ND700/SHUTTERSTOCK

Vous avez utilisé des bornes de recharge publiques

«Cette technique profite de l’obsession de toujours garder nos cellulaires chargés. Les stations de charge malveillantes tirent parti du fait que l’USB est utilisé à la fois pour le transfert de fichiers que pour la recharge. Certains pirates peuvent également surveiller chacune de vos frappes pendant qu’ils sont branchés. Ne vous précipitez donc pas pour brancher votre cellulaire dès que vous voyez une prise!», conseille Emmanuel Eze.

De nouvelles applications apparaissent sur votre écran de téléphone cellulaire.
GAUDILAB/SHUTTERSTOCK

De nouvelles applications apparaissent sur votre écran

«Les utilisateurs piratés peuvent repérer de nouvelles applications inhabituelles qui apparaissent dans leurs menus ou dans les paramètres de leur téléphone. Vérifiez toujours quelles applications sont en cours d’exécution et, si quelque chose semble indésirable, vérifiez si l’application qui vide votre batterie est connue pour contenir des logiciels malveillants, recommande Ray Walsh, expert en confidentialité numérique.

Vous serez surpris de découvrir les choses inquiétantes que votre téléphone intelligent sait sur vous!

Votre téléphone cellulaire fait des diffusions en direct.
SKODA/SHUTTERSTOCK

Votre téléphone fait des diffusions en direct

«Une manière dont un cybercriminel peut surveiller et écouter vos activités est de faire diffuser en direct votre téléphone à votre insu. Cela montrerait toutes les activités de votre cellulaire au criminel, tout en diffusant ce qui se passe sur votre téléphone sur le web.

Il est possible de le détecter si le téléphone est constamment chaud ou perd sa batterie trop rapidement. Vérifiez aussi votre bande passante internet pour voir s’il y a un pic de consommation quelque part», témoigne Jamie Cambell, experte en cybersécurité.

Votre téléphone cellulaire a de mauvaises performances globales.
GAUDILAB/SHUTTERSTOCK

Votre téléphone a de mauvaises performances globales

«Comme le dit le vieil adage, ‘’tout est une question de timing’’! Des retards dans l’envoi et la réception de SMS, dans la numérotation téléphonique et la vérification des messages vocaux – toutes ces choses ne devraient pas prendre trop de temps – sont des signes qu’un piratage téléphonique a eu lieu», explique Alexis Moore, auteur de livres sur l’hameçonnage et les cyberharceleurs. «Ce sont les signes les plus faciles à détecter! Par contre, aujourd’hui tout le monde effectue plusieurs tâches à la fois et ne prête pas assez d’attention à ces détails subtils.»

Les pirates informatiques vous surveillent, renseignez-vous sur ces objets du quotidien qui sont faciles à pirater.

Il y a un pic global d'utilisation des données sur votre téléphone cellulaire.
AS PHOTO STUDIO/SHUTTERSTOCK

Il y a un pic global d’utilisation des données

«Une application nommée ‘’Utilisation des données’’(disponible pour Android et iOS) peut afficher la quantité de données envoyées depuis votre appareil. L’astuce consiste alors à rechercher des anomalies ou des périodes de téléchargement exceptionnellement longues. Votre appareil est toujours en train d’envoyer des données. Il ne peut pas synchroniser les courriels, publier des selfies ou texter sans télécharger de données. Heureusement, la plupart des utilisateurs sont assez cohérents dans leurs activités mensuelles. Un pic important ou une augmentation des données téléchargées qui persiste sans réelle utilisation, peut être un indicateur qu’un logiciel de surveillance a été installé», note Allan N. Buxton, examinateur judiciaire en chef pour une compagnie de cyberscience criminalistique.

Vous découvrez des appels ou des SMS que vous n'avez pas envoyés sur votre téléphone cellulaire.
DRAGANA GORDIC/SHUTTERSTOCK

Vous découvrez des appels ou des SMS que vous n’avez pas envoyés

«Vous pouvez également remarquer des appels et des messages texte à des numéros de votre liste de contacts que vous n’avez pourtant pas envoyés. Assurez-vous de surveiller cette activité de près, car certains appels peuvent être faits à des numéros surtaxés – que les logiciels malveillants forcent votre téléphone à contacter», explique Rob Webber, expert mobile et PDG d’une compagnie de comparaison de forfaits de téléphonie cellulaire.

Les appels font partie des choses gratuites qu’on devait payer autrefois!

Vous recevez des pop-ups indésirables sur votre téléphone cellulaire.
UFABIZPHOTO/SHUTTERSTOCK

Vous recevez des pop-ups indésirables

«Un autre signe qu’un téléphone intelligent est compromis est la réception de fenêtres publicitaires intempestives (pop-ups) ou des économiseurs d’écran étranges. Bien que tous les pop-ups n’indiquent pas que votre téléphone a été infiltré, un nombre de plus en plus élevé de fenêtres contextuelles pourrait être un signe que votre téléphone a été infecté par une forme de logiciel malveillant – un logiciel publicitaire – qui oblige les appareils à afficher des sites spécifiques qui génèrent des revenus par le biais de clics», explique Rob Webber.

Vous recevez des messages de sécurité sur votre téléphone cellulaire.
PROGRESSMAN/SHUTTERSTOCK

Vous recevez des messages de sécurité

«Si votre téléphone a été piraté, vous remarquerez peut-être une activité inhabituelle de sa part, comme des messages de sécurité vous informant que votre courriel ou un autre compte ont été accédé à l’aide d’un nouvel appareil. Vous recevez des liens de réinitialisation de mot de passe ou des courriels de vérification indiquant que vous vous êtes inscrit à de nouveaux comptes que vous ne connaissez pas», détaille l’expert mobile Rob Webber.

Vous serez surpris de voir ce qu’un pirate peut faire avec votre adresse de courriel!

Votre téléphone cellulaire a été laissé sans surveillance dans un lieu public.
RAY BOND/SHUTTERSTOCK

Votre téléphone a été laissé sans surveillance dans un lieu public

«Ne laissez jamais votre appareil sans surveillance dans un endroit public. Gardez votre cellulaire sur vous ou à portée de vue pendant que vous êtes en public. Si vous disposez d’une option de ‘’visibilité du téléphone’’, désactivez-la. Ce paramètre permet aux appareils à proximité de voir votre téléphone et d’échanger des données avec lui», suggère Gary Davis, responsable de la sécurité des consommateurs dans une société de cybersécurité.

«N’enregistrez pas le mot de passe ou les informations de connexion pour les applications bancaires et autres comptes sensibles. Vous ne voulez pas qu’un pirate puisse se connecter automatiquement comme vous le faites s’il accède à votre appareil!»

Vous avez téléchargé une application malveillante sur votre téléphone cellulaire.
HURRICANEHANK/SHUTTERSTOCK

Vous avez téléchargé une application malveillante

«Les criminels cachent des logiciels malveillants ou des capacités malveillantes à l’intérieur d’applications qui semblent légitimes ou peuvent même effectuer un service légitime, comme un jeu mobile. À cet effet, Google Play est plus susceptible d’avoir des applications infectées que l’App Store d’Apple, car Google n’examine pas ces applications aussi vigoureusement», dévoile Alex Hamerstone, responsable de systèmes de gestion de la relation client (GRC) et consultant en cybersécurité.

Faites une pause numérique, les réseaux sociaux par exemple sont l’une des 25 sources de stress inutiles.

Vous avez perdu votre signal sur votre téléphone cellulaire.
HALFPOINT/SHUTTERSTOCK

Vous avez perdu votre signal

Il y a plusieurs signes notables que votre téléphone a pu être piraté: vous recevez un message texte ou une notification par courriel de votre opérateur de téléphonie mobile à propos d’un changement de compte que vous n’avez pas effectué et, quelques minutes plus tard, votre téléphone cellulaire n’a plus aucun signal, même après un redémarrage. Vous ne pouvez pas non plus vous connecter à votre courriel ou même à votre compte bancaire. C’est ce qu’on appelle une attaque de portage de numéro!

En règle générale, les criminels n’ont besoin que d’une date de naissance et d’un numéro de compte pour que cette attaque réussisse. Si vous pensez être victime d’une attaque de portage de numéro, vous devez immédiatement contacter la police – et votre opérateur de téléphonie mobile – pour l’informer que votre numéro de cellulaire a été transféré et que vous êtes victime d’un vol d’identité.

«Enfin, prévoyez plusieurs jours pour changer les mots de passe de tous les comptes utilisés avec votre numéro de cellulaire. Prévoyez encore plus de temps pour vous obstiner avec les banques et les créanciers afin de justifier votre identité volée», estime Kayne McGladrey, membre de l’Institut des ingénieurs électriciens et électroniciens.

Vous entendez un bruit de fond inhabituel venant de votre téléphone cellulaire.
JKSTOCK/SHUTTERSTOCK

Vous entendez un bruit de fond inhabituel

«Des bourdonnements, des parasites ou d’autres bruits étranges peuvent être un signe que quelqu’un vous espionne. Bien que tous les cellulaires puissent avoir des bruits étranges de temps en temps sur leur ligne, il est préférable de vérifier s’il y a d’autres signes combinés à celui-ci. Si vous entendez des bruits inhabituels lorsque votre téléphone n’est pas utilisé, ce n’est pas bon signe…», conseille Robert Siciliano, expert en vol d’identité et conférencier.

Retrouvez tout ce qu’il faut savoir sur le vol d’identité.

La plus grosse erreur que font les propriétaires d’animaux, c'est d'appeler le vétérinaire trop tard.
ISTOCK/FROM2015

Votre téléphone ne s’éteint pas

«Si quelque chose semble bizarre avec votre téléphone cellulaire, essayez de l’éteindre. Regardez comment il réagit lorsque vous l’éteignez. Les téléphones qui ont souvent été piratés ne s’éteindront pas correctement ou ne s’éteindront jamais», indique Robert Siciliano.

Vos comptes agissent bizarrement sur votre téléphone cellulaire.
RCH PHOTOGRAPHY/SHUTTERSTOCK

Vos comptes agissent bizarrement

Ceci est plus courant que vous ne le pensez et représente un risque très grave. Les services iCloud et Gmail conservent de nombreuses informations vous concernant, telles que les mots de passe, les photos, la position du téléphone, les messages et les appels. Vous pourriez penser que personne ne voudrait de vos photos, mais il est courant qu’ils détiennent votre rançon. Vous pourriez également penser qu’il n’y a rien d’important dans votre boîte électronique, mais elle est probablement une sauvegarde de chaque compte en ligne que vous avez. Avec suffisamment d’informations, il serait facile de voler votre identité.

«Si vous commencez à recevoir des courriels de réinitialisation de mot de passe, cela pourrait signifier un certain nombre de choses. Changer votre mot de passe de messagerie et vérifier la sécurité de votre compte est une bonne idée. Créez toujours un mot de passe fort, activez les notifications pour la connexion sur de nouveaux ordinateurs ou emplacements, et activez l’authentification à deux facteurs», propose Matthew Woodley, un consultant en marketing numérique indépendant.

Votre téléphone cellulaire fait partie des objets qui peuvent vous rendre malade.

Vous avez été paresseux avec les mots de passe, alors cela peut avoir des conséquences pour votre téléphone cellulaire.
NEIRFY/SHUTTERSTOCK

Vous avez été paresseux avec les mots de passe

«Si le compte iCloud de quelqu’un est piraté, le malfaiteur est en mesure de voir où se trouvent tous leurs appareils, de voir toutes leurs données entreposées, de verrouiller les appareils via des fonctionnalités antivol, etc. Ce genre de chose se produit généralement lorsqu’une personne utilise le même mot de passe sur plusieurs sites, et que l’un de ces sites se voit compromis. La meilleure façon d’éviter cela est d’utiliser des mots de passe uniques sur chaque site, qui sont enregistrés dans un gestionnaire de mots de passe et permettant une authentification à deux facteurs sur chaque compte», éclaire de ses conseils Thomas Reed, directeur mobile pour une compagnie de logiciel créé pour détecter et supprimer les logiciels malveillants.

Attention à votre téléphone cellulaire si avez utilisé le wifi gratuit pour accéder à des informations sensibles.
ESSTOCK/SHUTTERSTOCK

Vous avez utilisé le wifi gratuit pour accéder à des informations sensibles

«Le Wi-Fi gratuit et non sécurisé dans votre café local est extrêmement pratique. Malheureusement, il est facile d’espionner tout ce que vous y faites. Si vous utilisez la connexion non-sécurisée, la meilleure façon de le faire est d’utiliser un VPN (un réseau privé virtuel) pour garder votre connexion sécuritaire. Les VPN sont peu coûteux et vous protègent», continue Matthew Woodley.

Sinon, assurez-vous de ne jamais vous connecter à un site web bancaire, et essayez de rester à l’écart de votre boîte de messagerie électronique. «Si vous voulez vérifier vos courriels, surveillez toujours la barre d’adresse. Le site Web indique-t-il «https://» plutôt que «http://»? Le «s» ajouté indique une connexion sécurisée. Il doit également y avoir un symbole de verrouillage vert à côté de l’URL. Si vous ne disposez pas de ces indicateurs d’une connexion sécurisée, ne saisissez aucune de vos informations de connexion!», remarque-t-il.

Apprenez à détecter les signes que quelqu’un vole votre réseau Wi-Fi.

Votre téléphone cellulaire est bloqué.
HURRICANEHANK/SHUTTERSTOCK

Vous êtes bloqué

«Vous pouvez également voir vos boîtes électroniques légitimes se faire bloquer par les filtres anti-spam d’autres personnes, car vos communications semblent désormais provenir d’une source suspecte», rappelle Mike Tanenbaum, employé d’une compagnie d’assurance.

Vous êtes facturé pour des transactions que vous n'avez pas effectuées sur votre téléphone cellulaire.
DEAN DROBOT/SHUTTERSTOCK

Vous êtes facturé pour des transactions que vous n’avez pas effectuées

Un autre signe de piratage est que votre banque vous envoie une alerte SMS concernant une transaction que vous n’avez pas effectuée. Ou encore, vous recevez une facture de votre compagnie de carte de crédit indiquant que vous avez acheté quelque chose que vous n’avez jamais réellement acheté!

On vous dévoile la face cachée d’Alexa, de Siri et autres assistants virtuels.

C'est aux entreprises technologiques de faire ce qu'il faut pour protéger votre téléphone cellulaire.
JACOB LUND/SHUTTERSTOCK

C’est aux entreprises technologiques de faire ce qu’il faut

Mathias J. Klenk, co-fondateur d’un logiciel de vérification en ligne, estime que les entreprises doivent cesser d’agréger et de collecter des données sur leurs utilisateurs.

L’avenir de la sécurité informatique réside, selon lui, dans une architecture basée sur la confidentialité et où les utilisateurs pourraient conserver la même facilité d’utilisation, tout en ayant le contrôle sur leurs données.

Ce qu'il faut faire si vous pensez que votre téléphone cellulaire a été piraté.
OATAWA/SHUTTERSTOCK

3 choses à faire si vous pensez être piraté

Matt Wilson, conseiller en chef de la sécurité de l’information pour une compagnie de cybersécurité pour entreprises, recommande les mesures suivantes:

Modifiez les mots de passe importants. NE le faites PAS à partir de l’appareil que vous croyez compromis ou vous pourriez donner aux pirates votre nouveau mot de passe!

De nombreuses applications et services populaires permettent d’activer l’authentification multifacteurs. Bien qu’elle ne vous aide pas nécessairement une fois que votre appareil est compromis, elle réduit néanmoins les probabilités que votre cellulaire soit hameçonné.

Restaurez votre appareil. Le processus dépend de votre cellulaire, mais les grandes compagnies ont des instructions simples et faciles. Sauvegarder les données de votre cellulaire et le restaurer sont deux autres actions à poser pour éviter de se faire pirater.

Voici pourquoi la technologie vous rend malade.

Inscrivez-vous à l’infolettre de Sélection du Reader’s Digest. Et suivez-nous sur Facebook et Instagram!

Reader's Digest
Contenu original Reader's Digest

Newsletter Unit