Ce que les pirates voient et entendent lorsqu’ils installent des logiciels malveillants sur votre smartphone

Ce Que Les Pirates Voient Et Entendent Lorsqu'ils Installent Des

Des produits comme le malware espion Pegasus exploitent des vulnérabilités qui peuvent mettre les smartphones à genoux dans les poches de centaines de millions de personnes – des derniers téléphones Android aux derniers modèles d’iPhone. Et une fois qu’un téléphone est infecté, il peut mettre tout ou la plupart de ses composants au service de l’attaquant.

Le retour des logiciels malveillants espions Pégase fait frémir à juste titre le plus soucieux de la vie privée : le service de surveillance vendu par l’ONS israélien aux gouvernements et aux institutions militaires a été utilisé pour espionner des opposants politiques, des militants, des journalistes et des personnalités éminentes d’organisations et d’entreprises du monde entier, mais les vulnérabilités exploitées par les développeurs ont mis à genoux les smartphones qui sont encore aujourd’hui dans les poches de centaines de millions de personnes – des derniers téléphones Android aux derniers modèles de iPhone. Et une fois qu’un téléphone est infecté par un logiciel malveillant espion, il peut mettre tout ou presque tous ses composants au service de ceux qui ont perpétré l’attentat.

Ce que les logiciels malveillants populaires peuvent faire

Les programmes espions les plus efficaces ne sont pas particulièrement répandus, car ils pénètrent dans les téléphones en exploitant des vulnérabilités très difficiles à trouver dans les produits : les fabricants constatent ces failles et les résolvent généralement en peu de temps, nécessitant des recherches continues pour trouver d’autres points de contact .accès dans les appareils. Pour cette raison, le la plupart des logiciels malveillants diffusés en ligne au moyen de fausses applications ou d’autres attaques à grande échelle en réalité il n’a pas un très large éventail de capacités et se limite aux fonctions de ransomware, envoyant secrètement des SMS qui ils drainent le crédit, en utilisant la caméra ou le microphone, et parfois en enregistrant la saisie au clavier.

Pegasus et les programmes d’espionnage

Des logiciels malveillants plus dangereux et coûteux comme Pegasus, je peux cependant vérifier les fonctions les plus importantes de périphériques les infectant jusqu’au cœur du système d’exploitation. Ils obtiennent ce qu’ils s’appellent dans le jargon autorisations racine, c’est une série d’autorisations que le téléphone n’accorde normalement même pas au propriétaire pour des raisons de sécurité. Le malware devient invisible, non perturbé et omnipotent dans le système, et peut envoyer tout le matériel disponible sur le smartphone aux attaquants.

La mémoire interne peut par exemple contenir fournir photos, vidéos et documents précédemment enregistré ; la colonne brouillon noms et numéros de contacts, tandis que le journal d’appel indique qui sont les personnes contactées le plus fréquemment ; accès à caméra vous permet de prendre des instantanés ou d’enregistrer des vidéos à volonté ; le contenu du calendrier anticiper les programmes et déplacements des victimes, tout en SMS et chat WhatsApp ils permettent de recueillir des secrets et de reconstruire des relations interpersonnelles ; par les signaux de la microphone les sons ambiants peuvent être entendus e Appels téléphoniques; l’antenne GPS localise le positionner le téléphone avec les antennes WiFi et cellulaires ; les touches sur l’écran peuvent éventuellement révéler ce qui est écrit sur les claviers virtuels, tels que mot de passe et identifiants accès.

Comment se protéger

Malheureusement, il y a peu à faire pour se protéger contre les produits d’ingénierie en dépensant des millions de dollars en recherche et développement – c’est pourquoi les techniques d’intrusion de Pegasus rendent le monde scandaleux. Heureusement éviter les logiciels malveillants populaires, qui tentent de s’introduire dans les téléphones avec des techniques plus rudimentaires, est simple : ça suffit évitez les applications inconnues ou installé par sources non vérifiées et évitez de suivre liens et liens Internet provenant d’expéditeurs inconnus.