Téléphone potentiellement tracé? Voici comment le rendre plus sécuritaire

Vous croyez que votre téléphone est tracé? Apprenez comment le rendre plus sécuritaire

La plupart d'entre nous transportons des ordinateurs puissants partout où nous allons sous forme de téléphones. Il est donc essentiel de savoir se protéger les espiongiciels et autres techniques de pistage.

La plupart d’entre nous transportons des ordinateurs puissants partout où nous allons sous forme de téléphones. Il est donc essentiel de savoir se protéger les espiongiciels et autres techniques de pistage.

Si vous lisez cet article, vous être probablement à la recherche de conseils rapides sur ce qu’il faut faire si vous soupçonnez la présence d’un espiongiciel sur votre téléphone ou croyez que celui-ci est tracé. Si c’est le cas, vous risquez d’être déçu; il n’y a pas de liste rapide de choses à identifier ou à enlever pour que vous soyez à nouveau en sécurité. Ce qui ne veut pas dire qu’il n’y ait rien à faire. Bien que cela exige un effort conscient, vous pouvez rendre vos périphériques plus résistants contre une grande variété de menaces de sécurité différentes, y compris les espiongiciels.

Complexité croissante = pas de solution rapide

Si vous vous demandez pourquoi il n’y a pas de solution rapide, un bref coup d’œil au passé peut vous aider à comprendre. Comme le dit la maxime populaire : « L’histoire ne se répète pas, mais elle rime souvent ». En technologie comme dans plusieurs autres domaines, nous voyons souvent des modèles récurrents de menaces. Mais il y a toujours un rebondissement, au fur et à mesure que la technologie sous-jacente évolue. C’est le cas des espiongiciels et autres menaces sur les téléphones mobiles.

Depuis des décennies, les ordinateurs de bureau peuvent être infectés par des logiciels malveillants. Néanmoins, ces menaces ont évolué au fil du temps. Les premiers logiciels malveillants étaient à la fois simples et si rares qu’ils étaient considérés comme une « légende urbaine » ; l’ensemble des instructions pour trouver et supprimer tous les codes malveillants connus utilisés pour tenir sur une disquette, et ceci n’avait besoin d’être mis à jour pour les nouvelles menaces qu’une fois par trimestre. Aujourd’hui, les produits anti-logiciels malveillants trouvent et suppriment tant de menaces que les dénombrements cessent d’avoir une signification pratique et les mises à jour pour les nouvelles menaces doivent être fournies presque en permanence. Par conséquent, alors que nous pouvions dire par le passé : « Recherchez les fichiers A, B ou C, pour déterminer si vous êtes infecté », ou « Effectuez X, Y et Z, pour supprimer les logiciels malveillants de votre appareil », nous ne pouvons plus nous contenter de conseils aussi simplistes désormais.

De même, les menaces ciblant les téléphones mobiles ont augmenté en quantité et en complexité. Là où nous avions l’habitude de pouvoir fournir une courte liste de choses à vérifier pour savoir si vous avez été affecté par des programmes malveillants spécifiques, ce n’est désormais plus réaliste. Si vous lisez ceci parce que vous pensez que quelqu’un a peut-être installé un espiongiciel sur votre téléphone, il est probablement préférable de procéder comme si vos soupçons étaient justes.

Téléphone portable, alias « l’ordinateur dans une main »

Au fur et à mesure que nous passons d’une époque où les menaces étaient peu nombreuses et peu fréquentes à la situation actuelle où le nombre de menaces est pratiquement incalculable, les chercheurs en logiciels malveillants ont tenté de trouver un moyen d’aider les gens à déterminer quelles menaces s’avèrent être les plus préoccupantes. L’une de ces méthodes impliquait d’établir une cote de « gravité » de la menace, selon la mesure dans laquelle il y avait un risque de préjudice pour un utilisateur affecté. Dans un modèle d’évaluation de la menace, les espiongiciels et les portes dérobées (backdoors) étaient considérés comme ayant un potentiel de dommages infini, parce qu’il n’y avait presque aucune limite à la quantité de dommages que les attaquants pouvaient causer s’ils pouvaient s’asseoir tranquillement sur votre machine et surveiller passivement toutes vos actions ou manipuler votre ordinateur comme s’ils étaient assis à votre bureau.

Aujourd’hui, la plupart d’entre nous transportons des ordinateurs puissants partout où nous allons, et ces ordinateurs sont équipés de récepteurs qui identifient notre emplacement en tout temps. Par conséquent, quelqu’un qui nous surveille au téléphone a encore plus de possibilités de surveiller nos activités, car nos ordinateurs sont probablement à portée de main jour et nuit.

Il est temps d’aller au fond des choses

tracker

Je ne veux pas vous effayer avec cette description des dommages potentiels; j’espère plutôt que ce contexte historique vous donnera une idée du genre de changements qui devront être apportés si vous croyez être suivi.

Si vous avez déjà eu à remplacer une carte de crédit volée ou à changer votre nom légal suite à un mariage, vous pouvez comprendre à quel point il peut être utile de s’asseoir et de créer une liste exhaustive avant de procéder. Pour le faire avec les idées claires, vous devrez d’abord vous mettre à l’abri du danger.

  • Commencez par votre téléphone

Si vous avez des doutes que votre appareil soit tracé, vous devez considérer l’appareil affecté comme étant « non fiable » dès maintenant, car même le restaurer aux réglages d’usine peut ne pas effacer complètement un tracker. Le microphone ou l’appareil photo de votre téléphone peut être utilisé par le tracker, alors soyez attentif à ce qui se passe autour de votre appareil. Bien que cela semble contre-intuitif, vous pourriez privilégier de ne pas éteindre votre téléphone, car cela pourrait compromettre les données ou les preuves qui y figurent. Désactivez immédiatement la connectivité réseau, mettez l’appareil en mode Avion et assurez-vous que la connectivité Wi-Fi et le mode Bluetooth sont également désactivés.

Afin de préserver les preuves ou de demander à un expert de vérifier votre appareil, vous devrez agir rapidement et avec prudence. En effet, les logiciels malveillants peuvent affecter les données stockées sur votre appareil de plusieurs façons et ce, même si vous n’avez pas accès à une connexion réseau. Gardez votre téléphone hors de portée de l’oreille, et laissez-le là jusqu’à ce que vous vous trouviez dans un endroit sûr. Lorsque vous êtes prêt à transférer votre téléphone à un expert, placez-le dans un Sac Faraday (Faraday Bag) avant d’interagir à nouveau avec cet appareil.

« Gardez à l’esprit que les SMS ne sont pas chiffrés. »

Même si demander l’aide de la police locale ne nuit pas, sachez que même les grandes villes ne disposent pas toujours de l’expertise ou la bande passante nécessaire pour enquêter sur les appareils mobiles compromis. L’essentiel est de prendre des mesures pour s’assurer que vous êtes en sécurité. Demandez de l’aide, mais n’attendez pas que les autres vous aident.

Ce n’est qu’une fois que vous vous trouvez hors de la proximité physique de l’appareil mobile suivi, vous pouvez commencer à faire une évaluation plus approfondie de votre situation et commencer à renforcer vos défenses.

  • Vérifier vos autres appareils

Bien qu’il soit tout à fait possible que le traçage soit limité à un seul appareil, il vaut probablement mieux vérifier tous les ordinateurs de bureau, ordinateurs portables, tablettes et téléphones cellulaires que vous utilisez. Gardez les dispositifs potentiellement compromis hors de votre espace sûr afin qu’ils ne puissent pas signaler cet emplacement à la personne qui vous suit. Si vous avez transféré votre appareil mobile à un expert pour analyse, il se peut qu’il ait besoin que vous lui donniez accès à ces appareils supplémentaires.

Une fois que vous avez déterminé que les dispositifs sont sûrs, vous devriez renforcer vos mesures de sécurité générales. Assurez-vous d’avoir mis à jour le logiciel de sécurité, y compris les fonctionnalités anti-logiciel malveillant et pare-feu. Mettez à jour tous vos logiciels, y compris votre système d’exploitation, vos navigateurs Internet et vos plugins. Changez vos mots de passe : choisissez des mots de passe forts, mémorables et uniques pour chaque appareil et compte. Ne réutilisez pas les mêmes mots de passe pour différents comptes ou appareils. Une fois que vous avez déterminé que vos appareils sont sécuritaires, vous pouvez décider de chiffrer les données stockées sur ceux-ci et les communications envoyées sur le réseau, notamment par courrier électronique ou messagerie instantanée. Gardez à l’esprit que les SMS ne sont pas chiffrés.

  • Vérifier vos comptes et services en ligne

La plupart d’entre nous utilisons nos téléphones pour accéder à une variété de ressources en ligne; cela peut inclure les services bancaires en ligne, les médias sociaux, les sites d’évaluation de produits, etc. De nombreux sites vous permettront de d’enlever les autorisations des dispositifs : si cette option est disponible, retirez les dispositifs compromis.

C’est maintenant le bon moment pour améliorer la sécurité de chaque compte auquel vous avez accédé sur votre téléphone et tout autre appareil affecté. Supprimer les comptes que vous n’utilisez plus. Encore une fois, modifiez vos mots de passe et assurez-vous que ces derniers soient forts, mémorables et uniques. Chaque fois que c’est possible, utilisez l’authentification à deux facteurs, mais n’envoyez pas de clés par SMS, ou à des comptes de messagerie liés à des dispositifs qui sont suivis, car cela pourrait permettre à votre attaquant d’utiliser ces clés pour accéder à vos comptes. Vous devriez également configurer la notification de connexion, afin d’être avisé si des dispositifs non autorisés tentent d’accéder à vos comptes.

  • Délaissez vos sauvegardes

Si vous avez l’habitude d’effectuer des sauvegardes régulières, vous pourriez être enclin à commencer à extraire des fichiers de vos sources de sauvegarde en ligne ou hors ligne. Comme il peut être difficile de savoir à quel moment la traque a débuté, il est plus sûr de supposer que les sauvegardes sont compromises. C’est particulièrement vrai si la sauvegarde était accessible via un dispositif que vous croyez compromis. Si vous voulez récupérer vos fichiers de données valides, tout en laissant les fichiers suspects derrière vous, vous devrez peut-être faire appel à un expert.

  • Procurez-vous un téléphone jetable

Tant que vous ne serez pas assuré que la situation est résolue, vous voudrez peut-être vous procurer un téléphone prépayé temporaire qui se limite aux contacts d’urgence. Ne vous connectez pas à des comptes ou services en ligne à partir de cet appareil et ne contactez personne qui risquerait de fournir le numéro à la personne que vous soupçonnez de vous suivre.

« Vous devriez également configurer la notification de connexion, afin d’être avisé si des dispositifs non autorisés tentent d’accéder à vos comptes. »

Les autres mesures que vous devriez prendre dépendront de la personne qui vous suit. Par exemple, si vous vivez dans la même maison que la personne, vous devrez vous rendre à un endroit sûr le plus tôt possible. Une fois que vous vous êtes sorti du danger immédiat, il y a un certain nombre d’autres choses que vous pouvez et devriez faire pour vous protéger. Si la personne qui vous suit est une connaissance ou quelqu’un que vous ne connaissez pas du tout, il se peut qu’elle s’intéresse davantage à vos biens ou à votre absence dans un endroit plutôt qu’à votre présence.

Lorsque vous serez prêt à vous procurer un nouveau téléphone, assurez-vous de bien le sécuriser. Définissez un mot de passe pour verrouiller votre appareil, plutôt qu’un code PIN numérique ou un motif de verrouillage, qui sont moins sécuritaires. Installez un produit de sécurité mobile, si vous utilisez un appareil Android. Vous pouvez configurer votre appareil pour qu’il installe automatiquement les mises à jour, afin qu’elles soient appliquées rapidement. Vous pouvez également configurer votre appareil pour ne permettre que l’installation d’applications provenant de magasins d’applications réputés, mais votre prudence ne doit pas s’arrêter là. Agissez judicieusement, en vérifiant que les applications ont des évaluations nombreuses (et positives!), et demandez-vous si les permissions qu’il demande semblent raisonnables selon le but du logiciel. Enfin, soyez vigilant et évitez de cliquer sur les liens dans les courriels – il vaut mieux se tromper du côté de la saisie d’un site Web directement dans votre navigateur plutôt que de cliquer sur un lien qui pourrait vous envoyer en un lieu inattendu et potentiellement dangereux.

Chaque situation est différente, et vos besoins spécifiques varieront nécessairement. Vous devriez envisager de consulter un avocat ou un travailleur social, qui peut vous aider à établir un plan détaillé pour assurer votre sécurité.

Discussion