ÇA VOUS PLAIRAIT DE VOUS FAIRE HACKER ?

Attention  : vos appareils mobiles sont vulnérables. Face à l’essor des attaques, des symptômes peuvent vous alerter. 

Nos smartphones sont devenus de véritables dossiers contenant la majorité de nos données personnelles, de nos emails à nos réseaux sociaux, en passant par nos photos et nos comptes en banque. Où est le problème, me direz-vous ? Le problème, c’est que nos smartphones sont vulnérables aux attaques et au vol de données. D’ailleurs, c’est aussi vrai pour bon nombre d’appareils connectés  : tous ces objets deviennent des cibles fréquentes, et lucratives pour les hackers. On a par exemple appris, selon une étude de l’Electronic Frontier Foundation, qu’une campagne d’attaques publiant de fausses applications Android, très similaires aux messageries instantanées légitimes comme WhatsApp ou Signal, a trompé des milliers de personnes dans près de 20 pays à travers le globe en 2018. Une fois installées, ces fausses applications ont permis à des pirates d’accéder à des milliers de données privées, telles que des photos, des adresses, des messages audio ou des conversations. Le tout avec la permission de l’utilisateur, qui a lui-même validé l’installation et accepté les conditions… D’après le Wall Street Journal en 2017, la fabrication des malwares – ces petits logiciels malveillants qui infectent nos appareils – est en hausse. Les personnes influentes sont particulièrement ciblées : des espions à la solde des gouvernements multiplient les tentatives pour accéder à leurs données. Mais comment savoir si votre propre smartphone a été piraté  ? Plusieurs symptômes doivent vous alerter. 

1

Primo, une nette baisse de l’autonomie de votre batterie. Celle-ci est inévitable avec le temps, mais un piratage peut accélérer le processus, et pour cause : un pirate utilise les ressources de votre téléphone pour le scanner et transmettre ailleurs les données qu’il y trouve.

2

Secondo, des performances affreuses, dignes d’un PC tournant sous Windows Vista (que ceux qui n’ont pas connu cette époque savourent leur existence si légère). Si votre téléphone freeze, c’est-à-dire s’il marque des temps d’arrêts, s’il se bloque ou que vos applications plantent, c’est un mauvais signe. Vous devriez vous méfier  : un malware entre peut-être en conflit avec les programmes que vous avez installés. 

3

Ensuite, une hausse des données envoyées : habituellement, il est possible de vérifier ce nombre dans les paramètres de votre smartphone. Le principe est le même que pour la baisse d’autonomie  : des données supplémentaires sont envoyées vers les appareils des pirates, ceci expliquant cela. 

4

On continue avec la présence éventuelle d’appels sortants et de messages dont vous n’êtes pas l’auteur. Pas besoin de vous faire un dessin… On espère que vous vous êtes posé des questions si ça vous est arrivé, sinon il faut sérieusement s’inquiéter. 

5

Parlons aussi des éventuels pop-up (fenêtres s’ouvrant sans sollicitation de l’internaute) : ils ne signifient pas nécessairement que votre appareil est piraté (au pire, ça montre juste que vous fréquentez trop de sites peu recommandables…). En revanche, s’ils deviennent trop réguliers, il est possible qu’un malware essaie de forcer de multiples redirections vers des pages générant un revenu par taux de rebond (il suffit de consulter une seule page du site), à vos dépens. Enfin, il peut également s’agir de phishing (pratique malveillante qui consiste à récupérer des informations personnelles sur un internaute). Restez toujours vigilants concernant vos lectures en ligne et les adresses des liens sur lesquels vous cliquez ! 

Ces quelques conseils vous éviteront peut-être de fâcheuses situations. 

Sécurisez vos mots de passe 

Bateau, soleil, motdepasse… Cela vous paraît convenable pour protéger vos comptes et vos données en ligne  ? Pourtant, ces mots de passe très peu sécurisés appartiennent à des employés du gouvernement français. Ainsi, le youtuber Sylvqin (oui, avec un q) alertait début 2019 sur la fuite de centaines de gigaoctets de données, dont un dossier exclusivement français avec 14 millions de lignes d’adresses mail et de mots de passe. Si les comptes derrière ces mots de passe ne sont pas forcément tous d’une importance décisive, il convient de se remémorer que pour avoir un mot de passe efficace, il faut y mettre des chiffres, des lettres à la fois majuscules et minuscules, ainsi que des caractères spéciaux tels que @, #, etc. Sans cela, les mots de passe sont très faciles à trouver, grâce à des logiciels fouillant frénétiquement dans des dictionnaires de mots pour tenter de forcer l’accès aux comptes. 

Pirates de l’ombre ou de la lumière 

Il ne faut pas voir le négatif partout. Il y a différents types de hackers. 

Le white hat, hacker éthique, utilise ses compétences pour repérer des failles dans les systèmes. Il teste la vulnérabilité d’une organisation avec sa permission, ce qui rend le procédé légal. Il existe des cours en ligne pour apprendre à devenir un white hat, sur des sites comme Udemy ou Pluralsight. 

Le grey hat est motivé par son intérêt propre, la connaissance ou l’argent. Il peut s’infiltrer dans des systèmes sans permission, pour gagner de l’expérience, puis repartir sans bruit. Mais il peut aussi réclamer de l’argent en l’échange de son expertise pour corriger une faille. Si l’entreprise concernée ne lui répond pas, il pourrait rendre public le problème pour se venger. 

Le black hat veut nuire : il code des malwares pour infecter les machines, voler, modifier ou détruire des données sensibles (numéros de carte de crédit, informations personnelles…). Il est motivé par l’argent. Il peut être payé pour espionner des organisations. 

Jullian Dupont, Melvil Renon et Antoine Zélindre