Be.leomolenaar

C’est ainsi que les pirates volent vos données personnelles sur votre téléphone ou votre ordinateur portable ! Ce qu’il faut éviter

Récemment, Claudia Pavel, plus précisément, la soliste bien-aimée sous le nom de scène Cream, a été victime d’un vol de données, l’artiste constatant qu’elle n’a plus le contrôle de son adresse e-mail et de son compte Facebook, un canal de communication important avec les fans. Mais comment les pirates informatiques volent-ils des données personnelles ?

Les réseaux publics sans fil sont le terrain de jeu des hackers

Les réseaux publics sans fil sont le terrain de jeu des hackers

« J’étais au centre commercial, à Băneasa, et j’ai commencé à recevoir toutes sortes d’e-mails et de messages », a déclaré Claudia Pavel, pour Click! C’était le premier signe que quelque chose n’allait pas, puis il a découvert la faille de sécurité.

Comment font les pirates

Il existe plusieurs méthodes préférées par les pirates. En gros, Claudia se trouvait dans un espace public très fréquenté, dans un lieu fréquenté par des clients qui se serraient la main. Plus précisément, le gué parfait pour les criminels, qu’ils soient cyber.

Le moyen le plus simple d’accéder aux appareils mobiles qui stockent des données personnelles ou bancaires : les réseaux sans fil. De nombreux utilisateurs oublient ou ne savent tout simplement pas que leurs téléphones, tablettes ou ordinateurs portables peuvent être configurés pour filtrer la manière dont ils se connectent à ces réseaux Internet.

Lire aussi :

Si les appareils peuvent se connecter librement à n’importe quel réseau disponible, c’est comme laisser la porte de la maison grande ouverte lorsque le propriétaire quitte la maison, une véritable invitation aux pirates informatiques.

Le problème des réseaux publics est qu’ils sont très facilement accessibles aux cybercriminels. Bien que le contenu des données du téléphone soit crypté, une fois les informations transmises sur un réseau compromis, elles peuvent être détournées par un pirate informatique expérimenté.

La méthode du « Jumeau maléfique »

La méthode porte le nom de « l’homme du milieu », où les pirates parviennent à accéder à des mots de passe ou à des fichiers personnels. Une autre méthode beaucoup plus simple de détournement de données a été surnommée le « jumeau maléfique ». Fondamentalement, les pirates lancent un hotspot (et non établissent un réseau sans fil, coordonné depuis leurs propres appareils) avec le nom de la terrasse, de la plage, de l’hôtel ou du café où vous vous trouvez.

L’accès n’implique pas la saisie d’un mot de passe. Ainsi, au moment où vous êtes connecté, les pirates sont déjà liés à votre appareil mobile.

Lire aussi :

La protection contre de tels dangers nécessite avant tout une attention maximale. Faites d’abord attention aux paramètres de votre téléphone. N’utilisez certaines options, comme la connexion gratuite aux réseaux sans fil ou le système de paiement sans contact, par téléphone, que lorsque vous en avez besoin et que les opérations sont contrôlées par l’utilisateur.

Vous devez être prudent et méfiant à l’égard de tout réseau public sans fil. Lorsque vous voyez deux réseaux portant des noms identiques ou similaires, informez le personnel du lieu qui fournit le service et ne vous connectez à aucun des deux réseaux.

Que faire si des pirates ont attaqué votre appareil

Il vaut bien mieux utiliser son forfait de données mobile que d’être endommagé. Si cela se produit, alertez immédiatement la police. Les autorités disposent de structures spécialisées capables de traquer les criminels.

De plus, si les pirates n’ont pas repris tous les comptes des applications installées sur l’appareil, changez de toute urgence les mots de passe, en utilisant des formules complexes, des combinaisons de majuscules, de lettres minuscules, de chiffres et de symboles spéciaux du clavier, par exemple « P4rola! ».

Lire aussi :

De plus, l’utilisation d’un service VPN ou d’un antivirus capable de crypter toutes les données exécutées dans l’appareil peut être une solution salvatrice. Les informations étant cryptées, il y a peu de chances que des criminels parviennent à les déchiffrer, ou du moins tentent de perdre du temps avec une opération aussi laborieuse.

Si vous avez une astuce ou plus d’informations sur le sujet, écrivez-nous à l’adresse

Exit mobile version