Close
    Search Buscar

    Comment éliminer un hacker de votre mobile


    Éliminer un pirate informatique du mobile Android

    Android c'est un système d'exploitation extrêmement personnalisable, cependant sa nature "ouverte" le rend assez vulnérable aux attaques de hackers de toutes sortes : un peu de distraction et quelques tapotements "risqués" suffisent pour laisser le champ libre aux espions et aux personnes malveillantes. Ci-dessous, je vous montre toutes les méthodes pour comprendre si vous avez été victime d'un pirate informatique et, éventuellement, vous en débarrasser en peu de temps.


    Rechercher les applications suspectes



    Le premier aspect sur lequel je souhaite m'attarder concerne les applications installées sur le téléphone portable de la victime : il existe en effet des logiciels conçus pour contrôle parental ou pour agir comme un antivol en cas de vol de l'appareil. Même conçues avec les meilleures intentions du monde, ces applications peuvent être exploitées par des malfaiteurs pour voler des informations secrètes et prendre le contrôle à distance d'un smartphone.

    Parmi les applications les plus populaires du genre je peux vous citer Qustodio, Contrôle parental Norton FamilyCerberus

    Pour fonctionner correctement, ces applications doivent obtenir privilèges d'administration élevés: par conséquent, pour vérifier si un pirate informatique a installé une telle application, vous devez d'abord accéder à la section appropriée et vérifier l'existence de rumeurs à son sujet.


    Comme, comment? Simple : pour commencer, appuyez simplement sur l'icône réglages placé dans le tiroir de votre téléphone Android (la zone où résident les icônes des applications installées), puis accédez à la section Sécurité> Administrer l'appareil (Ou Autres paramètres> Confidentialité> Administration des appareils) et jetez un œil à la liste qui s'ouvre à l'écran.

    Si vous constatez la présence de l'une des applications précitées, ou de toute autre application "suspecte", alors vous êtes probablement victime d'une attaque : pour éliminer immédiatement le pirate, révoquez les autorisations d'accès aux applications en question en décochant la coche en correspondance de leurs noms respectifs.

    À ce stade, n'hésitez pas et procédez à la désinstallation complète de ces applications en suivant la procédure que vous utiliseriez habituellement : si c'est la première fois que vous désinstallez une application et que vous avez besoin d'instructions précises sur la marche à suivre, je vous recommande mon guide approfondi sur le sujet.


    En plus des applications "légales" de contrôle parental, je vous recommande également de faire attention aux soi-disant application espion! Comme son nom l'indique, il s'agit de programmes conçus dans le but de voler des informations sans autorisation : deux des applications de ce type sont iKeyMonitor mSpy, facilement disponible sur le net.


    Pour fonctionner correctement, la plupart des applications de ce type nécessitent que je permis de racine: grâce à eux, les applications d'espionnage peuvent "se cacher" de la liste des applications installées sur le système, et apparaître avec de faux noms parmi les applications en cours d'exécution, ce qui les rend difficilement détectables.

    Néanmoins, il existe des méthodes bien spécifiques qui permettent de détecter leur présence : à l'aide du navigateur ou composeur dans le système il est possible d'accéder au panneau de configuration secret de l'application espion, avec la possibilité de tracer le nom utilisé pour entrer dans le système et le désactiver directement. Ci-dessous, je vous montre les deux procédures les plus efficaces.

    • Commencer le numéroteur téléphonique (c'est-à-dire l'écran de numérotation manuelle) et entrez le code * 12345: de cette façon, vous devriez avoir accès au panneau de configuration de l'application espion installée sur votre smartphone. Une fois dans le panneau, désactivez manuellement l'application et identifiez le nom avec lequel elle est présente sur le système, puis désinstallez-la avec la procédure que vous utiliseriez habituellement.
    • Si la procédure ci-dessus n'a pas fonctionné, démarrez le navigateur installé sur le téléphone mobile et connecté à l'adresse localhost: 4444 ou localhost: 8888: de cette façon, vous devriez avoir accès au panneau de gestion de l'application.
    • Si les autorisations root sont déjà actives sur le téléphone mobile, démarrez l'application Superutilisateur / SuperSU et vérifiez la présence de toute application-espion parmi les applications qui ont obtenu les privilèges root : si la réponse est positive, révoquez immédiatement les autorisations des applications incriminées et procédez à la désinstallation en utilisant la procédure habituelle.

    Vérifier les applications en cours d'exécution



    Une autre façon de traquer les intrus sur votre téléphone portable est de vérifier le processus en cours d'exécution, c'est-à-dire les applications actuellement actives sur l'appareil : de cette façon, il est possible de savoir ce qui agit sur le smartphone en temps réel, pour éventuellement retrouver les applications qui ont échappé aux contrôles précédents.

    L'une des meilleures applications pour afficher les processus en cours sur Android est System Monitor Lite, disponible gratuitement sur le Play Store. Une fois l'application téléchargée et installée, lancez-la en la rappelant depuis le tiroir de votre appareil, puis appuyez sur le bouton  situé en haut à gauche et sélectionnez l'élément MEILLEURE APPLICATION attaché au panneau qui s'ouvre sur l'écran.

    Ceci fait, vérifiez attentivement la liste contenant tous les processus liés aux applications lancées dans le système : si vous rencontrez des résultats « suspects », n'hésitez pas à rechercher sur Google le nom du processus lié et, s'il s'agit d'un l'application de contrôle, supprimez-la immédiatement de votre appareil.

    Désactiver l'installation à partir de sources inconnues

    Habituellement, les applications à intentions « criminelles » ne sont pas présentes sur le Play Store : Google, pour protéger l'intégrité du système et la sécurité des utilisateurs, adopte une politique très restrictive sur les applications hébergées par le marché officiel.

    En revanche, de nombreuses applications d'espionnage peuvent être téléchargées sur des marchés alternatifs, extraites de certains espaces dédiés sur Internet ou proposées en téléchargement sponsorisé dans certains circuits publicitaires : afin d'éviter la configuration accidentelle de ces contenus, Android bloque par défaut les l'installation de origines inconnues, c'est-à-dire la possibilité d'installer des applications en dehors du Google Play Store.

    Si, pour une raison quelconque, vous avez modifié ce paramètre dans le passé, vous devez désactiver l'installation d'applications externes à la boutique Android officielle, afin d'augmenter la sécurité de votre téléphone et de le rendre moins fertile pour les pirates potentiels.

    C'est très simple : appuyez sur l'icône réglages Android, puis rendez-vous dans la rubrique sécurité (Ou Confidentialité et sécurité ou encore, Paramètres supplémentaires> Confidentialité) et désactivez la bascule à côté de l'option Origine inconnue, s'il est actif. De cette façon, l'installation d'applications ne provenant pas du Google Play Store sera automatiquement bloquée.

    Scan avec antimalware

    Si vous avez suivi à la lettre les instructions que je vous ai données jusqu'à présent, vous auriez dû pouvoir éliminer tous les pirates de votre téléphone et sécuriser vos données. Ce que je vous conseille de faire, à ce stade, est de télécharger et d'installer un bon antimalware et d'effectuer une analyse en profondeur : de cette façon, non seulement vous pourrez vous débarrasser de tous les "résidus" indésirables, mais vous pourrez pour protéger votre appareil de toute attaque future.

    Di antivirus par Android il y en a tellement qui conviennent à cette fin : Avast, Bitdefender et AVG ne sont que quelques-uns des noms que vous pouvez trouver. Comment dites-vous? Vous ne savez pas lequel choisir ? Ne vous inquiétez pas, même dans ce cas j'ai la solution pour vous : consultez sans hésiter mon analyse en profondeur sur le meilleur antivirus pour Android et, je vous le garantis, vous aurez les idées claires en un rien de temps !

    Supprimer la racine

    Comme vous le savez probablement déjà, rooter sur Android signifie obtenir des privilèges administratifs élevés sur l'ensemble du système d'exploitation, augmentant ainsi les marges de modification et de personnalisation, à la fois en termes de graphisme et de fonctionnalité. Bien que cela puisse être un avantage, la racine peut se transformer en un risque en un rien de temps : cette procédure, en effet, peut accorder à certaines applications des privilèges qu'elles ne devraient pas avoir, permettant la lecture et la modification de zones du système qui, au contraire, devraient rester "cachées".

    Je m'explique : vous souvenez-vous quand, en parlant d'applications d'espionnage, je vous ai mentionné que celles-ci ne peuvent être efficaces que sur des terminaux préalablement soumis à la procédure root ? Eh bien, c'est une raison valable pour laquelle vous devriez courir pour couvrir : à moins que vous ne soyez un expert en la matière et n'ayez pas de besoins particuliers, il serait préférable de supprimer le root de votre appareil, afin de préserver l'intégrité du système d'exploitation et restaurez ces limitations qui contribuent à protéger la sécurité des données et des applications.

    L'enracinement d'un appareil Android est généralement une procédure relativement simple - tout ce que vous avez à faire est de lancer l'application SuperSU/SuperUtilisateur, allez dans la rubrique réglages et sélectionnez l'option relative àUnroot terminé, puis en suivant les instructions simples à l'écran fournies.

    Malheureusement, je ne saurais être plus précis sur la procédure la mieux adaptée à votre appareil, les différentes étapes pouvant varier d'un cas à l'autre : je vous recommande donc de recherche sur Google la procédure la plus adaptée à votre modèle de smartphone (par exemple « supprimer le root du Huawei P10 Lite »).

    Restaurer Android

    Vous avez suivi à la lettre tous les conseils que je vous ai donnés jusqu'à présent, mais vous soupçonnez toujours très fortement qu'un pirate informatique vérifie votre téléphone et vous ne pouvez pas être calme. À ce stade, le conseil que je peux vous donner est de restaurer android, formater le smartphone et le remettre à l'état d'usine.

    Je sais, c'est une solution assez drastique, mais cela vous garantit l'élimination complète des données et applications présentes dans le système (y compris celles que les attaquants pourraient utiliser pour espionner l'appareil) : immédiatement après l'opération de réinitialisation, le téléphone retour à l'état d'usine, et vous serez sûr d'avoir un smartphone propre entre les mains et à l'abri des regards indiscrets.

    La restauration d'Android est relativement simple - tout ce que vous avez à faire est de sauvegarder les données qui sont importantes pour vous, d'ouvrir le réglages de l'appareil en touchant l'icône relative et, enfin, accéder aux sections Sauvegarde et réinitialisation> Réinitialisation des données d'usine, puis en suivant les instructions à l'écran fournies.

    Si vous ne savez pas comment terminer l'opération de sauvegarde, vous avez besoin de plus d'informations sur la restauration ou vous souhaitez également supprimer en toute sécurité les données de la mémoire de votre smartphone.

    Éliminer un pirate iPhone

    Bien qu'Apple, en tant que politique d'entreprise, ait conçu iOS (c'est-à-dire le système d'exploitation dont sont équipés l'iPhone, l'iPad et l'iPod Touch) afin de le rendre fermé et sécurisé, il existe encore des applications et des manières d'agir qui permettent un accès non autorisé au système. Même dans cette situation, la distraction de ceux qui utilisent leiPhone joue un rôle déterminant : cela ne prend que quelques secondes et le mal est fait ! Ne vous inquiétez pas cependant : dans cette section, vous apprendrez si vous avez été victime d'une attaque de pirate informatique et comment vous en sortir en sécurisant votre téléphone.

    Vérifiez les profils de configuration personnalisés et les VPN

    Exactement comme je vous l'ai déjà expliqué dans la section relative aux applications Android, il existe également pour iOS - et donc pour l'iPhone - des applications conçues pour le contrôle parental : puisqu'il s'agit d'un logiciel tout à fait "légitime", il ne déclenche pas d'alarmes pour la sécurité intégré à iOS, mais il pourrait être utilisé pour pirater l'appareil.

    Pour fonctionner, les applications en question peuvent utiliser profils de configuration personnalisés, qui peut garantir l'accès avec des privilèges particuliers à certaines zones du système d'exploitation, et VPN pour surveiller le trafic Internet : par conséquent, il suffit de consulter les sections appropriées d'iOS et de vérifier la liste proposée, pour se rendre compte de la présence ou de l'absence d'applications "suspectes".

    Comme, comment? Très simple : d'abord, appuyez sur l'icône réglages résidant sur l'écran d'accueil de votre iPhone, puis sélectionnez les éléments Général Gestion d'appareils pour accéder à la liste des profils personnalisés et vérifier la présence ou l'absence d'applications que vous jugez « offensantes ».

    En cas de réponse positive, touchez la rubrique relative au profil « incriminé », appuyez sur le bouton Supprimer le profil, entrez le code de sécurité défini dans le système et appuyez sur le bouton effacer. Enfin, supprimez l'app en question avec la procédure classique fournie par l'iPhone. Si vous ne trouvez pas l'entrée du Gestionnaire de périphériques sur votre iPhone, vous pouvez être rassuré : aucune application ne nécessite des autorisations d'accès avancées.

    Pour vérifier VPN, allez plutôt dans le menu Paramètres> Général> VPN d'iOS et, si vous trouvez des noms suspects, supprimez l'application associée de l'iPhone.

    Rechercher des applications d'espionnage

    Si votre iPhone a déjà été soumis à la procédure de jailbreak, il s'agit d'une modification qui implique l'accès à des parties du système autrement "bloquées", ainsi que l'installation du store Cydia, alors vous devriez également vérifier application espion: ceux-ci, comme je vous l'ai déjà expliqué précédemment, sont généralement utilisés pour surveiller et contrôler à distance le téléphone de ceux qui en sont victimes.

    Pour vérifier que les bibelots de service ne vous contrôlent pas de cette manière, démarrez d'abord Cydia et vérifiez les packages installés sur votre iPhone : si, dans la liste, il y a une application qui vous rend suspect, supprimez-la immédiatement en utilisant la procédure d'annulation habituelle. Comment dites-vous? Pas très pratique au sujet de Cydia ? 

    Certaines applications d'espionnage pourraient cependant échapper au contrôle précédent, puisqu'elles sont capables de se « cacher » de la liste des applications installées et en cours d'exécution : dans ce cas, je vous propose de mettre en pratique l'une des méthodes suivantes pour « chasser » le panneau de configuration associé et désactivez les applications, puis désinstallez-les complètement via la procédure fournie par iOS.

    • Lancez votre navigateur Safari et essayez de taper les adresses localhost: 4444 ou localhost: 8888 pour accéder au panneau de configuration de l'application espion installée sur l'iPhone.
    • Si la procédure précédente n'a aucun effet, lancez le dialer (c'est-à-dire l'écran qui vous permet de saisir manuellement un numéro de téléphone) et entrez le code * 12345.

    Élimine le jailbreak

    Comme je l'ai mentionné précédemment, l'opération de jailbreak vous permet de déverrouiller des parties "protégées" du système d'exploitation, d'accéder au marché alternatif de Cydia et d'installer des applications qui offrent des fonctionnalités et des marges de personnalisation bien plus avancées que celles proposées à partir du "non piraté". version d'iOS.

    Si cela peut être un aspect positif, il est également vrai qu'accéder au système d'exploitation par des moyens non prévus par son constructeur (Apple, en l'occurrence), peut également vous exposer à des risques de sécurité considérables ! Pensez par exemple au cas des applis d'espionnage, dont je vous ai parlé il y a quelques lignes : ces applis sont capables d'accéder à des données et informations, et de contrôler l'iPhone de la victime, grâce aux autorisations acquises via la procédure de jailbreak.

    Donc, comme mesure de sécurité supplémentaire et comme méthode pour éliminer toute menace provenant du téléphone mobile, je vous conseillerais d'éliminer le jailbreak : généralement cela peut aussi être fait en évitant le format iPhone, en utilisant un tweak particulier de Cydia, tel Gomme Cydia, en quelques clics.

    Si vous n'êtes pas assez familiarisé avec le sujet, je vous déconseille de vous lancer « aveuglément » dans la procédure d'élimination du jailbreak, car cela pourrait entraîner une perte de données ou l'inutilisabilité de l'iPhone. Mais ne vous inquiétez pas, cela ne veut pas dire que vous ne pouvez pas le faire vous-même : lisez attentivement les instructions que je vous ai données dans mon guide sur la façon de supprimer le jailbreak et, vous verrez, vous pourrez sécuriser votre iPhone en toute sécurité.

    Restaurer l'iphone

    Avez-vous suivi tous les "conseils" que je vous ai donnés à la lettre mais avez-vous toujours peur d'être surveillé à distance ? Le seul conseil que je puisse vous donner, alors, est de restaurer l'iPhone: de cette façon, vous aurez la certitude d'utiliser un appareil propre et éloigné de toute application suspecte, afin de fermer toutes les portes aux criminels potentiels désireux de vous surveiller.

    Vous avez deux manières de procéder à la restauration de l'iPhone : la première est d'aller sur le réglages de l'"iPhone par", puis en accédant à la rubrique Général> Réinitialiser et enfin en sélectionnant l'option initialiser le contenu et les paramètres; la seconde, d'autre part, implique l'utilisation de iTunes: après avoir désactivé l'option Trouvez mon iPhone à partir de réglages smartphone, connectez l'appareil à l'ordinateur, sélectionnez l'icône "iPhone par" dans la fenêtre iTunes (en haut à gauche), appuyez sur le bouton Restaurer l'iphone situé en haut à droite et suivez les instructions fournies à l'écran.

    Le conseil que je veux vous donner, cependant, est de faire une sauvegarde préventive de vos données importantes, car l'opération de restauration efface tout dans la mémoire de votre appareil.

    Autres conseils utiles

    Enfin tu as compris comment éliminer un pirate de votre mobile et, presque sans vous en rendre compte, vous avez réussi à atteindre l'objectif que vous vous êtes fixé de manière magistrale !

    Si vous avez lu jusqu'ici, vous avez sûrement compris que la principale cause des accès indésirables aux téléphones portables est la distraction de ceux qui les utilisent : il en faut très peu, en effet, pour ouvrir la voie à un attaquant et ouvrir les portes d'accès , sans même s'en rendre compte.

    C'est pour cette raison qu'avant de vous quitter, je voudrais vous donner quelques conseils utiles pour éviter la répétition de ce désagrément désagréable : ce que je m'apprête à vous dire peut paraître évident, mais je peux vous garantir que, tout aussi souvent, ce n'est pas du tout !

    • Mettre à jour le système d'exploitation et les applications - certains cybercriminels « étudient » le code du système d'exploitation et des applications smartphone les plus connues, à la recherche de dysfonctionnements à exploiter à leurs propres fins. Pour cette raison, la mise à jour est tout simplement fondamentale : disposer des versions les plus récentes de l'application et du système d'exploitation signifie réduire, et considérablement, la possibilité d'être exposé à des problèmes de ce type, grâce aux corrections apportées par les programmeurs. de temps en temps à leurs produits. 
    • Protégez correctement votre smartphone - comme je l'ai répété plusieurs fois, il ne faut que quelques minutes à quelqu'un pour installer une application d'espionnage sur le téléphone, sans que le propriétaire s'en rende compte. Par conséquent, surtout si vous avez tendance à laisser votre smartphone sans surveillance même pendant de très courtes périodes, il est essentiel de le protéger avec un code PIN, un système biométrique (empreinte digitale, reconnaissance faciale ou scan de l'iris) ou un mot de passe, à garder jalousement et à ne pas diffuser en balade : cela rend impossible l'utilisation du smartphone par des personnes non autorisées.
    • Évitez les réseaux Wi-Fi douteux - ce que je m'apprête à vous dire peut vous paraître étrange, mais certaines personnes malveillantes pourraient créer de faux réseaux sans fil (et apparemment fonctionnels et ouverts à tous) pour voler des données en transit et garantir l'accès aux comptes - ou appareils - de ceux qui connectez-vous à eux. Même si aujourd'hui cette procédure n'a plus beaucoup de succès, grâce à l'introduction de méthodes sophistiquées chiffrement (c'est-à-dire la protection des données) dans presque toutes les applications pour smartphones et tablettes, il est toujours conseillé de ne pas se connecter à des réseaux Wi-Fi dont la fiabilité est inconnue. Aussi, si possible, je vous invite à utiliser un service de VPN, comme NordVPN (dont je vous ai parlé en détail ici) et Surfshark, pour crypter toutes les données qui transitent par votre connexion (les rendre inaccessibles par des personnes malveillantes, des fournisseurs, etc.), surmonter les blocages régionaux, les censure et accéder aux catalogues étrangers de services de streaming (à bas prix).
    • Ne prêtez pas votre smartphone à des inconnus ou à des personnes indignes de confiance - c'est une mesure assez anodine, mais qu'il ne faut pas sous-estimer : si le téléphone portable tombait entre de mauvaises mains, l'attaquant de service aurait tout le temps de configurer une application antivol ou de contrôle parental, et de faire il est invisible même pour l'antivirus (ces applications, en général, sont considérées comme sûres et dignes de confiance). De plus, le prêt d'un tel appareil personnel peut inciter ceux qui en profitent à fourrer leur nez parmi les fichiers stockés, leur permettant potentiellement d'acquérir des données et des informations qui se retourneraient contre le propriétaire légitime : c'est pourquoi, même si cela peut sembler grossier , il faut savoir dire non au bon moment !


    Audio Video Comment éliminer un hacker de votre mobile
    ajouter un commentaire de Comment éliminer un hacker de votre mobile
    Commentaire envoyé avec succès ! Nous l'examinerons dans les prochaines heures.