63351019013
Blog AVG Signal Confidentialité Piratage Signes que votre téléphone a été piraté
Signal-Signs-your-phones-been-hacked-Hero

Écrit par Samuel Kellett
Mis à jour le 3 July 2023

Comment savoir si votre téléphone a été piraté

Bien qu’il soit parfois difficile de s’en rendre compte, il existe quelques moyens infaillibles de savoir si votre téléphone a été piraté. Si vous pensez avoir été victime d’un piratage de téléphone portable, il est essentiel d’agir rapidement pour bloquer la menace qui pèse sur votre appareil et sur vos données.

Cet article contient :

    Bien entendu, la meilleure stratégie globale contre le piratage consiste à renforcer vos défenses afin d’éviter de vous faire pirater en premier lieu. Dans cet article, nous vous montrerons comment repérer le piratage d’un téléphone portable et nous vous expliquerons les techniques courantes de piratage et comment les éviter.

    Voici quelques signes qu’un téléphone a été piraté :

    1. Il est plus lent que d’habitude

    Une baisse des performances est l’un signes les plus courants d’un téléphone piraté. Si le chargement des sites web prend trop de temps ou si vos applications se bloquent soudainement, il est possible qu’un malware accapare la bande passante ou la puissance de traitement de votre téléphone. Vous pouvez également avoir des difficultés à envoyer et recevoir des messages ou à allumer et éteindre votre téléphone.

    2. Votre téléphone chauffe

    Votre téléphone est chaud, même lorsque vous ne l’utilisez pas intensément ? Les téléphones peuvent chauffer au cours de périodes prolongées d’utilisation intensive, par exemple lorsque vous regardez un film en streaming ou que vous jouez pendant des heures. Mais si ce n’est pas vous qui faites chauffer votre téléphone, il peut s’agir d’un pirate informatique.

    3. La batterie se décharge plus vite que d’habitude

    Si votre batterie se décharge plus vite que d’habitude, regardez si vous avez beaucoup d’applications ouvertes en arrière-plan. Les applications fonctionnant en arrière-plan peuvent consommer beaucoup de données, et vous pouvez économiser la batterie en limitant les données d’applications d’arrière-plan.

    Il existe plusieurs façons de prolonger l’autonomie d’une batterie, mais si tout le reste est normal, le raccourcissement de l’autonomie de la batterie peut représenter l’un des signes d’un téléphone piraté.

    4. Interruptions de service

    Il est possible qu’un appel soit interrompu ou qu’une mauvaise connexion se produise de temps à autre. Mais si les interruptions de service sont de plus en plus fréquentes, il est peut-être temps que vous vous posiez la question : mon téléphone a-t-il été piraté ?

    5. Pop-up étranges

    Si vous voyez beaucoup plus de pop-up publicitaires que d’habitude, votre téléphone portable est peut-être infecté par un adware, c’est-à-dire un type de logiciel malveillant qui vous inonde d’annonces publicitaires. N’oubliez pas de ne jamais cliquer sur des publicités ou des liens suspects. Il est préférable d’effectuer une analyse de votre appareil à l’aide d’un outil gratuit de suppression des adwares.

    6. Les sites web ont un aspect différent

    Il arrive parfois que Google change la présentation de sa page d’accueil pour une occasion spéciale, mais si vous remarquez qu’un grand nombre de sites n’ont pas l’aspect habituel, cela peut-être le signe d’un appareil Android ou iPhone piraté.

    Un malware sur votre téléphone peut jouer le rôle de proxy entre vous et le web et rediriger votre trafic vers d’autres sites. Savoir déterminer si un site web est sûr peut vous aider à vous protéger.

    7. De nouvelles applications apparaissent

    Tout le monde a un jour téléchargé des applications et les a oubliées aussitôt, mais un des signes qu’un pirate a eu accès à votre téléphone peut être la présence d’applications que vous ne reconnaissez pas. Dans une bibliothèque de téléphone bondée, une application supplémentaire ayant des visées malveillantes peut passer inaperçue.

    Si vous trouvez une application qui ne vous dit rien, vous allez peut-être devoir supprimer un malware de votre téléphone. Et veillez à évaluer les applications du point de vue de la sécurité avant de les télécharger.

    8. Les applications ne fonctionnent plus correctement

    Si vos applications se ferment fréquemment ou que votre téléphone se bloque régulièrement, c’est peut-être parce que votre téléphone a été piraté et qu’un malware en accapare les ressources.

    Des performances médiocres peuvent aussi être le signe que le logiciel de votre téléphone a besoin d’être mis à jour, ce qui est essentiel pour la sécurité d’un téléphone. Mais avant de décider d’investir dans un nouveau téléphone, essayez d’appliquer nos conseils pour accélérer votre iPhone ou booster votre appareil Android.

    9. Vous recevez des appels et des SMS d’inconnus

    Il est peu probable que votre téléphone puisse être piraté au moyen d’un simple appel, mais les pirates de téléphones peuvent se servir de SMS pour infecter votre téléphone.

    Par exemple, quelqu’un peut pirater votre iPhone s’il vous envoie un message de phishing et que vous cliquez sur un lien suspect. Mais il existe également des piratages par messages iPhone qui exploitent des bugs iOS sans interaction et qui n’ont pas besoin que vous cliquiez sur quelque chose pour infecter votre téléphone. Vous pouvez vous protéger contre ces exploits de sécurité à l’aide d’une application de messagerie chiffrée ou d’autres applications de sécurité fiables adaptées à l’iPhone.

    Si une personne prétend à tort que vous l’avez contactée par téléphone ou SMS, il est possible que votre téléphone portable ait été piraté. Et inversement, si vous recevez des messages ou des appels étranges de la part de vos proches, avertissez-les.

    10. Quota de données épuisé

    Si vous remarquez des pics inexpliqués dans votre consommation de données, il se peut que quelqu’un soit en train de dérober vos données en vue d’une attaque. Un appareil iPhone ou Android piraté peut utiliser vos données pour transmettre des informations récupérées à partir de votre téléphone.

    11. Facturations inattendues

    Si vous avez des frais inattendus que votre opérateur téléphonique ne peut pas justifier, ils sont peut-être imputables à une utilisation de données supplémentaire décrite précédemment. Si un individu utilise votre téléphone à distance, il peut passer des appels ou utiliser des services premium. Les débits inexpliqués doivent être examinés de façon à exclure le piratage de votre téléphone portable.

    Les applications de type fleeceware peuvent facturer des frais d’abonnement exorbitants et peuvent également être à l’origine de vos problèmes de facturation. Ces applications vous appâtent généralement avec un essai gratuit, qui se transforme en abonnement payant quelques jours après. Si vous trouvez une de ces applications sur votre téléphone, désabonnez-vous depuis l’application (sa simple suppression de suffira pas).

    Protégez votre téléphone des menaces avec AVG Antivirus pour Android ou AVG Mobile Security pour iPhone. Ces deux applications offrent une couche de protection contre les pirates et vous aident à sécuriser votre téléphone et à protéger vos informations personnelles.

    Techniques employées par les pirates de téléphones

    Comment ces pirates parviennent-ils à accéder à votre téléphone en premier lieu ? Les pirates les plus dangereux et les plus renommés utilisent une combinaison de magie technique et de ficelles de l’ingénierie sociale pour exploiter les humains qui se cachent derrière leur téléphone.

    Schéma illustrant les nombreuses techniques employées par les pirates de téléphones pour infiltrer les appareils mobilesLes pirates de téléphones peuvent employer diverses techniques pour infiltrer votre appareil mobile.

    Voici quelques-unes des techniques les plus employées par les pirates pour pirater les téléphones :

    Phishing

    Le phishing consiste à utiliser des tactiques d’ingénierie sociale pour vous amener par la ruse à divulguer des informations personnelles. Une attaque de phishing peut prendre la forme d’un simple e-mail avec lien contenant la mention « GRATUIT ! », et qui vous dirige vers un site malveillant. De nombreux pirates informatiques utilisent aujourd’hui le phishing pour mener à bien leurs attaques.

    Il peut également s’agir d’un stratagème plus complexe consistant par exemple en un questionnaire en ligne qui vous révèle à quelle princesse Disney vous correspondez à partir de votre date de naissance, du nom de jeune fille de votre mère et du nom de votre premier animal de compagnie (des réponses dont le pirate pourra se servir pour tenter d’accéder à vos comptes).

    Le phishing peut également être très ciblé. Le spear phishing est un type d’attaque de phishing qui consiste à tromper une personne spécifique pour qu’elle révèle des informations privées. Les attaques visant les cadres de haut rang ou les dirigeants sont connues sous le nom de whaling (chasse à la baleine).

    Applications espion

    Une façon sournoise d’infecter un téléphone portable avec un malware est de convaincre un individu de télécharger une application dotée de fonctionnalités de pistage cachées. Cette application peut se dissimuler sous la forme d’un jeu, d’une application de productivité, voire d’un dispositif de sécurité prometteur, alors qu’il s’agit en réalité d’une application de type spyware qui piste vos activités en ligne et vos données personnelles. Certains spywares Android peuvent même espionner un téléphone éteint.

    Un autre type de logiciel malveillant pour votre téléphone est le stalkerware, qui suit vos déplacements, votre navigation, vos messages et vos appels. Un stalkerware est généralement installé par quelqu’un de votre entourage. Par exemple lorsque les applications de contrôle parental sont utilisées de la sorte, elles sont considérées comme un stalkerware.

    Veillez à éliminer les spywares de votre appareil Android et à vous débarrasser des applications espion sur votre iPhone.

    Échange de SIM

    Nombreuses sont les procédures d’authentification à 2 facteurs (2FA) qui confirment votre connexion par un SMS envoyé sur votre téléphone. Avec l’échange de SIM, les pirates essaient de convaincre votre fournisseur d’accès de la nécessité d’échanger votre numéro de téléphone contre une carte SIM différente (celle du pirate). Ils recevront ainsi vos messages de confirmation de l’authentification à 2 facteurs.

    La fraude par échange de SIM commence généralement par une tentative de phishing, qui donne la possibilité au pirate de se procurer des informations lui permettant d’usurper votre identité auprès du fournisseur d’accès. En disposant d’informations suffisantes vous concernant, un pirate de téléphone peut utiliser votre numéro de téléphone pour initier un échange de SIM.

    Bien que la probabilité de se faire pirater son téléphone par un simple appel soit infime, vous avez tout de même intérêt à protéger votre numéro de téléphone : un appel à partir d’un numéro inconnu à un moment donné peut donner lieu à une tentative de piratage par la suite.

    Accès non autorisé

    Les cybercriminels peuvent utiliser le phishing ou d’autres techniques pour accéder à votre compte iCloud ou Google. Nombreux sont ceux qui associent ces comptes à leurs réseaux sociaux, qui peuvent à leur tour être exploités pour accéder à une multitude de données personnelles. Un accès non autorisé à vos comptes permet à un pirate de voir vos informations de localisation et de consulter vos e-mails, messages et trousseaux de clés.

    Bluetooth

    Une connexion sans fil Bluetooth est pratique pour associer vos appareils entre eux, mais rend votre téléphone plus vulnérable à la cybercriminalité. Les pirates de téléphones peuvent utiliser un logiciel pour intercepter un signal Bluetooth et accéder à votre téléphone. N’associez pas votre téléphone portable à un appareil auquel vous ne faites pas confiance, ou lorsque vous vous trouvez dans un endroit non sécurisé.

    Wi-Fi

    Tout comme pour le Bluetooth, les pirates informatiques peuvent également se servir d’une connexion Wi-Fi pour accéder à votre iPhone ou à votre appareil Android. L’utilisation de réseaux Wi-Fi publics est particulièrement risquée, car ceux-ci peuvent avoir été configurés par un acteur malveillant qui attend que vous vous connectiez. Il est également important de modifier le mot de passe par défaut de votre réseau Wi-Fi domestique afin d’éviter le piratage du routeur.

    Vous pouvez vous protéger sur les réseaux Wi-Fi publics en installant un VPN mobile sur iPhone ou Android. Un VPN (ou réseau privé virtuel) chiffre votre connexion pour empêcher des acteurs malveillants de pouvoir accéder à votre téléphone.

    Bornes de recharge

    Réfléchissez-y à deux fois avant de recharger votre téléphone portable sur une borne de recharge publique. L’escroquerie appelée Juice jacking infecte ces bornes avec un malware qui cible les personnes à court de batterie.

    Une borne de recharge infectée ne se contente pas de vous refaire le plein d’énergie. Le malware se propage à votre téléphone, d’où il peut surveiller ce que vous faites, recueillir et transmettre vos données à caractère privé et même effectuer des retraits sur votre compte en banque.

    Chevaux de Troie

    Les chevaux de Troie sont des logiciels malveillants qui se font passer pour des applications ou des fichiers inoffensifs afin de vous inciter à les ouvrir. Ils peuvent vous espionner, créer une voie d’accès dissimulée à votre système, utiliser votre téléphone dans un réseau de bots ou envoyer des SMS malveillants. Les chevaux de Troie sont des malwares particulièrement sournois, car ils sont conçus pour gagner votre confiance et passer inaperçus.

    Évitez les ruses et les stratagèmes des pirates informatiques grâce à une application de cybersécurité conçue par un fournisseur de confiance. AVG Antivirus pour Android et AVG Mobile Security pour iPhone met votre téléphone à l’abri des activités malveillantes, veillant à ce que les données et applications de vos appareils soient toujours protégées.

    Cryptojacking

    Le cryptopjacking est l’utilisation non autorisée de l’appareil d’une victime pour extraire de la cryptomonnaie à son insu ou sans son consentement. L’extraction de cryptomonnaies, telles que le bitcoin par exemple, nécessite une puissance de calcul considérable. Les pirates peuvent infecter votre téléphone et y installer secrètement un malware de minage de cryptomonnaie, qui utilise les ressources de votre téléphone pour extraire de la cryptomonnaie et l’envoyer directement sur leur portefeuille numérique.

    Vous vous sentez un peu perdu dans la terminologie technique ? Apprenez tout le jargon technique grâce à notre guide des termes de la cybersécurité.

    Que faire si votre téléphone a été piraté ?

    Si votre téléphone a été piraté, il est essentiel d’agir rapidement pour limiter les dommages potentiels et bloquer la menace afin de vous protéger, ainsi que vos contacts. Voici ce que vous devez faire si votre téléphone a été piraté :

    1. Déconnectez votre téléphone d’Internet. Désactivez votre connexion Wi-Fi et vos données mobiles pour rompre tout lien potentiel entre votre téléphone et le pirate. Cela empêchera que l’accès à votre appareil et le vol de données ne se reproduisent.

    2. Supprimez les applications suspectes. Si vous avez installé une nouvelle application peu de temps avant le piratage ou si de nouvelles applications apparaissent soudainement, désinstallez-les. Elles peuvent contenir des malwares ou avoir déclenché le piratage.

    3. Effectuez une analyse anti-malware. Une analyse anti-malware ou antivirus de bonne qualité peut détecter et supprimer les malwares sur les téléphones Android ou les iPhones. Découvrez quelques-unes des meilleures applications antivirus gratuites disponibles.

    4. Réinitialisez votre téléphone aux paramètres d’usine. Essayez de réinitialiser votre téléphone afin de restaurer les paramètres du système, vous débarrasser des applications infectées installées automatiquement et supprimer les malwares. Une réinitialisation efface également toutes vos autres données, c’est pourquoi nous vous conseillons de sauvegarder vos applications et fichiers importants au préalable.

    Si votre téléphone a été piraté, désactivez le Wi-Fi, lancez une analyse anti-malware, supprimez les applications inconnues et réinitialisez votre téléphone aux paramètres d’usine si nécessaire.Si votre téléphone est piraté, désactivez le Wi-Fi, désinstallez les applications suspectes et lancez une analyse anti-malware. Vous pouvez également réinitialiser votre téléphone aux paramètres d’usine.

    Protégez votre téléphone contre le piratage

    La meilleure stratégie pour protéger votre téléphone contre le piratage est la prévention. Il peut être difficile d’inverser les effets d’une cyberattaque ; il est donc préférable de l’éviter complètement. Voici quelques moyens d’ajouter des niveaux de protection supplémentaires pour éviter le piratage de votre téléphone :

    • Installez les mises à jour importantes. Les mises à jour du système d’exploitation et des applications logicielles comprennent des correctifs de sécurité pour rectifier les vulnérabilités récemment découvertes.

    • Utilisez des mots de passe forts. Activez notamment la fonction d’authentification à 2 facteurs sur tous vos comptes en ligne. Si vous avez besoin d’aide, découvrez comment créer des mots de passe forts.

    • Utilisez un VPN. Un VPN chiffre votre trafic web chaque fois que vous êtes connecté à Internet, ce qui permet de bloquer les regards indiscrets, en particulier sur les réseaux Wi-Fi publics.

    • Videz le cache. Les pirates informatiques peuvent voler des données sensibles stockées dans votre cache ou y injecter un code malveillant. En vidant régulièrement votre cache sur Android ou iPhone, vous réduisez la surface d’attaque.

    • Réduisez la quantité de données personnelles stockées sur votre téléphone. Plus les données personnelles stockées sur votre téléphone sont nombreuses, plus les pirates informatiques seront tentés d’en tirer profit. Utilisez notre guide des autorisations pour les applications Android pour vous aider à réduire le volume de données stockées.

    • Désactivez le Bluetooth. Le Bluetooth est un autre vecteur d’attaque par le biais duquel les pirates peuvent obtenir un accès non autorisé à votre téléphone. Désactivez le Bluetooth lorsque vous ne l’utilisez pas et ne faites pas confiance aux appareils Bluetooth inconnus.

    • Changez le code de votre carte SIM. Les cartes SIM disposent souvent d’un code par défaut qui peut facilement être piraté. En modifiant le code de votre carte SIM, vous pouvez empêcher les pirates d’obtenir un accès non autorisé à votre carte SIM et à votre réseau de téléphonie mobile.

    Prévenez les piratages avec AVG AntiVirus.

    Vous avez beau être prudent, les pirates élaborent constamment de nouveaux outils de piratage pour accéder à vos appareils. Si vous utilisez un iPhone, AVG Mobile Security pour iPhone/iPad veillera sur votre sécurité en vérifiant automatiquement que votre réseau Wi-Fi est sécurisé. De même, les bases de données en ligne feront l’objet d’une surveillance pour s’assurer qu’aucun de vos mots de passe n’a été volé.

    AVG propose également une protection efficace pour les appareils Android. AVG Antivirus pour Android protège votre téléphone contre les malwares, les appels indésirables et d’autres comportements malveillants. Il offre également une protection supplémentaire contre le piratage en verrouillant les applications contenant des informations sensibles.

    Questions fréquentes

    Qu’est-ce que le piratage par message iPhone ?

    Un piratage par message iPhone peut faire référence à des incidents de piratage liés à l’exploitation du service de messagerie d’iPhone, iMessage. En dépit de sa réputation de sécurité, iMessage a fait l’objet d’un certain nombre de piratages notables. Une attaque « zéro-clic » peut même pirater un iPhone via iMessage au moyen d’un message qui n’a pas besoin d’être ouvert.

    Mon téléphone peut-il se faire pirater par le biais d’un appel ?

    Il est peu probable que votre téléphone soit piraté à la suite d’un appel, mais les appels téléphoniques peuvent faire partie d’une opération d’ingénierie sociale ou d’une attaque de piratage plus vaste. Dans le cas du phishing par téléphone (vishing), les pirates informatiques peuvent se faire passer pour des entités légitimes ou un service d’assistance informatique afin de vous inciter à révéler des données personnelles, telles que des identifiants de connexion ou des informations de carte bancaire, qui peuvent ensuite être utilisées pour des piratages.

    Mon téléphone peut-il être piraté par le biais d’un SMS ?

    Oui, votre téléphone peut être piraté au moyen d’un SMS. Les pirates informatiques peuvent vous envoyer des pièces jointes ou des liens malveillants dans un SMS qui, une fois que vous avez cliqué dessus ou les avez téléchargés, peuvent installer des programmes malveillants sur votre téléphone. Un accès non autorisé à votre appareil ou un vol de données peuvent alors se produire.

    Mon téléphone peut-il être piraté à distance ?

    Oui, il est possible de pirater un téléphone à distance, mais c’est rare. Le piratage d’un téléphone nécessite une combinaison de techniques sophistiquées et l’exploitation de failles de sécurité du système d’exploitation ou des applications de l’appareil. Un exemple tristement célèbre de technique de piratage à distance est le spyware Pegasus.

    Mon téléphone peut-il se faire pirater uniquement au moyen de mon numéro de téléphone ?

    Non, il n’est pas possible de pirater directement un téléphone uniquement à partir de son numéro, mais ce dernier peut être utilisé dans le cadre d’une attaque d’ingénierie sociale ou d’un échange de cartes SIM. Cependant, même en utilisant ces techniques, les pirates ont besoin de plus d’informations ou d’étapes que la simple connaissance de votre numéro de téléphone.

    Bloquez les pirates et bénéficiez d’une protection mobile en temps réel avec AVG Antivirus

    Installation gratuite

    Bloquez les pirates et bénéficiez d’une protection en temps réel avec AVG Mobile Security

    Installation gratuite
    Piratage
    Confidentialité
    Samuel Kellett
    13-05-2021