Comment éliminer un hacker de votre mobile

Qui suis-je
Martí Micolau
@martimicolau
SOURCES CONSULT√ČES:

google.com android.com apple.com instagram.com

Auteur et références


√Čliminer un pirate informatique du mobile Android

Android c'est un système d'exploitation extrêmement personnalisable, cependant sa nature "ouverte" le rend assez vulnérable aux attaques de hackers de toutes sortes : un peu de distraction et quelques tapotements "risqués" suffisent pour laisser le champ libre aux espions et aux personnes malveillantes. Ci-dessous, je vous montre toutes les méthodes pour comprendre si vous avez été victime d'un pirate informatique et, éventuellement, vous en débarrasser en peu de temps.


Rechercher les applications suspectes



Le premier aspect sur lequel je souhaite m'attarder concerne les applications install√©es sur le t√©l√©phone portable de la victime : il existe en effet des logiciels con√ßus pour contr√īle parental ou pour agir comme un antivol en cas de vol de l'appareil. M√™me con√ßues avec les meilleures intentions du monde, ces applications peuvent √™tre exploit√©es par des malfaiteurs pour voler des informations secr√®tes et prendre le contr√īle √† distance d'un smartphone.

Parmi les applications les plus populaires du genre je peux vous citer Qustodio, Contr√īle parental Norton FamilyCerberus

Pour fonctionner correctement, ces applications doivent obtenir privilèges d'administration élevés: par conséquent, pour vérifier si un pirate informatique a installé une telle application, vous devez d'abord accéder à la section appropriée et vérifier l'existence de rumeurs à son sujet.


Comme, comment? Simple : pour commencer, appuyez simplement sur l'ic√īne r√©glages plac√© dans le tiroir de votre t√©l√©phone Android (la zone o√Ļ r√©sident les ic√īnes des applications install√©es), puis acc√©dez √† la section S√©curit√©> Administrer l'appareil (Ou Autres param√®tres> Confidentialit√©> Administration des appareils) et jetez un Ňďil √† la liste qui s'ouvre √† l'√©cran.

Si vous constatez la présence de l'une des applications précitées, ou de toute autre application "suspecte", alors vous êtes probablement victime d'une attaque : pour éliminer immédiatement le pirate, révoquez les autorisations d'accès aux applications en question en décochant la coche en correspondance de leurs noms respectifs.

À ce stade, n'hésitez pas et procédez à la désinstallation complète de ces applications en suivant la procédure que vous utiliseriez habituellement : si c'est la première fois que vous désinstallez une application et que vous avez besoin d'instructions précises sur la marche à suivre, je vous recommande mon guide approfondi sur le sujet.


En plus des applications "l√©gales" de contr√īle parental, je vous recommande √©galement de faire attention aux soi-disant application espion! Comme son nom l'indique, il s'agit de programmes con√ßus dans le but de voler des informations sans autorisation : deux des applications de ce type sont iKeyMonitor mSpy, facilement disponible sur le net.


Pour fonctionner correctement, la plupart des applications de ce type n√©cessitent que je permis de racine: gr√Ęce √† eux, les applications d'espionnage peuvent "se cacher" de la liste des applications install√©es sur le syst√®me, et appara√ģtre avec de faux noms parmi les applications en cours d'ex√©cution, ce qui les rend difficilement d√©tectables.

N√©anmoins, il existe des m√©thodes bien sp√©cifiques qui permettent de d√©tecter leur pr√©sence : √† l'aide du navigateur ou composeur dans le syst√®me il est possible d'acc√©der au panneau de configuration secret de l'application espion, avec la possibilit√© de tracer le nom utilis√© pour entrer dans le syst√®me et le d√©sactiver directement. Ci-dessous, je vous montre les deux proc√©dures les plus efficaces.

  • Commencer le num√©roteur t√©l√©phonique (c'est-√†-dire l'√©cran de num√©rotation manuelle) et entrez le code * 12345: de cette fa√ßon, vous devriez avoir acc√®s au panneau de configuration de l'application espion install√©e sur votre smartphone. Une fois dans le panneau, d√©sactivez manuellement l'application et identifiez le nom avec lequel elle est pr√©sente sur le syst√®me, puis d√©sinstallez-la avec la proc√©dure que vous utiliseriez habituellement.
  • Si la proc√©dure ci-dessus n'a pas fonctionn√©, d√©marrez le navigateur install√© sur le t√©l√©phone mobile et connect√© √† l'adresse localhost: 4444 ou localhost: 8888: de cette fa√ßon, vous devriez avoir acc√®s au panneau de gestion de l'application.
  • Si les autorisations root sont d√©j√† actives sur le t√©l√©phone mobile, d√©marrez l'application Superutilisateur / SuperSU et v√©rifiez la pr√©sence de toute application-espion parmi les applications qui ont obtenu les privil√®ges root : si la r√©ponse est positive, r√©voquez imm√©diatement les autorisations des applications incrimin√©es et proc√©dez √† la d√©sinstallation en utilisant la proc√©dure habituelle.

Vérifier les applications en cours d'exécution



Une autre fa√ßon de traquer les intrus sur votre t√©l√©phone portable est de v√©rifier le processus en cours d'ex√©cution, c'est-√†-dire les applications actuellement actives sur l'appareil : de cette fa√ßon, il est possible de savoir ce qui agit sur le smartphone en temps r√©el, pour √©ventuellement retrouver les applications qui ont √©chapp√© aux contr√īles pr√©c√©dents.

L'une des meilleures applications pour afficher les processus en cours sur Android est System Monitor Lite, disponible gratuitement sur le Play Store. Une fois l'application t√©l√©charg√©e et install√©e, lancez-la en la rappelant depuis le tiroir de votre appareil, puis appuyez sur le bouton ‚ėį situ√© en haut √† gauche et s√©lectionnez l'√©l√©ment MEILLEURE APPLICATION attach√© au panneau qui s'ouvre sur l'√©cran.

Ceci fait, v√©rifiez attentivement la liste contenant tous les processus li√©s aux applications lanc√©es dans le syst√®me : si vous rencontrez des r√©sultats ¬ę suspects ¬Ľ, n'h√©sitez pas √† rechercher sur Google le nom du processus li√© et, s'il s'agit d'un l'application de contr√īle, supprimez-la imm√©diatement de votre appareil.

Désactiver l'installation à partir de sources inconnues

Habituellement, les applications √† intentions ¬ę criminelles ¬Ľ ne sont pas pr√©sentes sur le Play Store : Google, pour prot√©ger l'int√©grit√© du syst√®me et la s√©curit√© des utilisateurs, adopte une politique tr√®s restrictive sur les applications h√©berg√©es par le march√© officiel.

En revanche, de nombreuses applications d'espionnage peuvent √™tre t√©l√©charg√©es sur des march√©s alternatifs, extraites de certains espaces d√©di√©s sur Internet ou propos√©es en t√©l√©chargement sponsoris√© dans certains circuits publicitaires : afin d'√©viter la configuration accidentelle de ces contenus, Android bloque par d√©faut les l'installation de origines inconnues, c'est-√†-dire la possibilit√© d'installer des applications en dehors du Google Play Store.

Si, pour une raison quelconque, vous avez modifié ce paramètre dans le passé, vous devez désactiver l'installation d'applications externes à la boutique Android officielle, afin d'augmenter la sécurité de votre téléphone et de le rendre moins fertile pour les pirates potentiels.

C'est tr√®s simple : appuyez sur l'ic√īne r√©glages Android, puis rendez-vous dans la rubrique s√©curit√© (Ou Confidentialit√© et s√©curit√© ou encore, Param√®tres suppl√©mentaires> Confidentialit√©) et d√©sactivez la bascule √† c√īt√© de l'option Origine inconnue, s'il est actif. De cette fa√ßon, l'installation d'applications ne provenant pas du Google Play Store sera automatiquement bloqu√©e.

Scan avec antimalware

Si vous avez suivi √† la lettre les instructions que je vous ai donn√©es jusqu'√† pr√©sent, vous auriez d√Ľ pouvoir √©liminer tous les pirates de votre t√©l√©phone et s√©curiser vos donn√©es. Ce que je vous conseille de faire, √† ce stade, est de t√©l√©charger et d'installer un bon antimalware et d'effectuer une analyse en profondeur : de cette fa√ßon, non seulement vous pourrez vous d√©barrasser de tous les "r√©sidus" ind√©sirables, mais vous pourrez pour prot√©ger votre appareil de toute attaque future.

Di antivirus par Android il y en a tellement qui conviennent √† cette fin : Avast, Bitdefender et AVG ne sont que quelques-uns des noms que vous pouvez trouver. Comment dites-vous? Vous ne savez pas lequel choisir ? Ne vous inqui√©tez pas, m√™me dans ce cas j'ai la solution pour vous : consultez sans h√©siter mon analyse en profondeur sur le meilleur antivirus pour Android et, je vous le garantis, vous aurez les id√©es claires en un rien de temps !

Supprimer la racine

Comme vous le savez probablement déjà, rooter sur Android signifie obtenir des privilèges administratifs élevés sur l'ensemble du système d'exploitation, augmentant ainsi les marges de modification et de personnalisation, à la fois en termes de graphisme et de fonctionnalité. Bien que cela puisse être un avantage, la racine peut se transformer en un risque en un rien de temps : cette procédure, en effet, peut accorder à certaines applications des privilèges qu'elles ne devraient pas avoir, permettant la lecture et la modification de zones du système qui, au contraire, devraient rester "cachées".

Je m'explique : vous souvenez-vous quand, en parlant d'applications d'espionnage, je vous ai mentionné que celles-ci ne peuvent être efficaces que sur des terminaux préalablement soumis à la procédure root ? Eh bien, c'est une raison valable pour laquelle vous devriez courir pour couvrir : à moins que vous ne soyez un expert en la matière et n'ayez pas de besoins particuliers, il serait préférable de supprimer le root de votre appareil, afin de préserver l'intégrité du système d'exploitation et restaurez ces limitations qui contribuent à protéger la sécurité des données et des applications.

L'enracinement d'un appareil Android est g√©n√©ralement une proc√©dure relativement simple - tout ce que vous avez √† faire est de lancer l'application SuperSU/SuperUtilisateur, allez dans la rubrique r√©glages et s√©lectionnez l'option relative √†Unroot termin√©, puis en suivant les instructions simples √† l'√©cran fournies.

Malheureusement, je ne saurais √™tre plus pr√©cis sur la proc√©dure la mieux adapt√©e √† votre appareil, les diff√©rentes √©tapes pouvant varier d'un cas √† l'autre : je vous recommande donc de recherche sur Google la proc√©dure la plus adapt√©e √† votre mod√®le de smartphone (par exemple ¬ę supprimer le root du Huawei P10 Lite ¬Ľ).

Restaurer Android

Vous avez suivi √† la lettre tous les conseils que je vous ai donn√©s jusqu'√† pr√©sent, mais vous soup√ßonnez toujours tr√®s fortement qu'un pirate informatique v√©rifie votre t√©l√©phone et vous ne pouvez pas √™tre calme. √Ä ce stade, le conseil que je peux vous donner est de restaurer android, formater le smartphone et le remettre √† l'√©tat d'usine.

Je sais, c'est une solution assez drastique, mais cela vous garantit l'√©limination compl√®te des donn√©es et applications pr√©sentes dans le syst√®me (y compris celles que les attaquants pourraient utiliser pour espionner l'appareil) : imm√©diatement apr√®s l'op√©ration de r√©initialisation, le t√©l√©phone retour √† l'√©tat d'usine, et vous serez s√Ľr d'avoir un smartphone propre entre les mains et √† l'abri des regards indiscrets.

La restauration d'Android est relativement simple - tout ce que vous avez √† faire est de sauvegarder les donn√©es qui sont importantes pour vous, d'ouvrir le r√©glages de l'appareil en touchant l'ic√īne relative et, enfin, acc√©der aux sections Sauvegarde et r√©initialisation> R√©initialisation des donn√©es d'usine, puis en suivant les instructions √† l'√©cran fournies.

Si vous ne savez pas comment terminer l'opération de sauvegarde, vous avez besoin de plus d'informations sur la restauration ou vous souhaitez également supprimer en toute sécurité les données de la mémoire de votre smartphone.

√Čliminer un pirate iPhone

Bien qu'Apple, en tant que politique d'entreprise, ait con√ßu iOS (c'est-√†-dire le syst√®me d'exploitation dont sont √©quip√©s l'iPhone, l'iPad et l'iPod Touch) afin de le rendre ferm√© et s√©curis√©, il existe encore des applications et des mani√®res d'agir qui permettent un acc√®s non autoris√© au syst√®me. M√™me dans cette situation, la distraction de ceux qui utilisent leiPhone joue un r√īle d√©terminant : cela ne prend que quelques secondes et le mal est fait ! Ne vous inqui√©tez pas cependant : dans cette section, vous apprendrez si vous avez √©t√© victime d'une attaque de pirate informatique et comment vous en sortir en s√©curisant votre t√©l√©phone.

Vérifiez les profils de configuration personnalisés et les VPN

Exactement comme je vous l'ai d√©j√† expliqu√© dans la section relative aux applications Android, il existe √©galement pour iOS - et donc pour l'iPhone - des applications con√ßues pour le contr√īle parental : puisqu'il s'agit d'un logiciel tout √† fait "l√©gitime", il ne d√©clenche pas d'alarmes pour la s√©curit√© int√©gr√© √† iOS, mais il pourrait √™tre utilis√© pour pirater l'appareil.

Pour fonctionner, les applications en question peuvent utiliser profils de configuration personnalis√©s, qui peut garantir l'acc√®s avec des privil√®ges particuliers √† certaines zones du syst√®me d'exploitation, et VPN pour surveiller le trafic Internet : par cons√©quent, il suffit de consulter les sections appropri√©es d'iOS et de v√©rifier la liste propos√©e, pour se rendre compte de la pr√©sence ou de l'absence d'applications "suspectes".

Comme, comment? Tr√®s simple : d'abord, appuyez sur l'ic√īne r√©glages r√©sidant sur l'√©cran d'accueil de votre iPhone, puis s√©lectionnez les √©l√©ments G√©n√©ral Gestion d'appareils pour acc√©der √† la liste des profils personnalis√©s et v√©rifier la pr√©sence ou l'absence d'applications que vous jugez ¬ę offensantes ¬Ľ.

En cas de r√©ponse positive, touchez la rubrique relative au profil ¬ę incrimin√© ¬Ľ, appuyez sur le bouton Supprimer le profil, entrez le code de s√©curit√© d√©fini dans le syst√®me et appuyez sur le bouton effacer. Enfin, supprimez l'app en question avec la proc√©dure classique fournie par l'iPhone. Si vous ne trouvez pas l'entr√©e du Gestionnaire de p√©riph√©riques sur votre iPhone, vous pouvez √™tre rassur√© : aucune application ne n√©cessite des autorisations d'acc√®s avanc√©es.

Pour v√©rifier VPN, allez plut√īt dans le menu Param√®tres> G√©n√©ral> VPN d'iOS et, si vous trouvez des noms suspects, supprimez l'application associ√©e de l'iPhone.

Rechercher des applications d'espionnage

Si votre iPhone a d√©j√† √©t√© soumis √† la proc√©dure de jailbreak, il s'agit d'une modification qui implique l'acc√®s √† des parties du syst√®me autrement "bloqu√©es", ainsi que l'installation du store Cydia, alors vous devriez √©galement v√©rifier application espion: ceux-ci, comme je vous l'ai d√©j√† expliqu√© pr√©c√©demment, sont g√©n√©ralement utilis√©s pour surveiller et contr√īler √† distance le t√©l√©phone de ceux qui en sont victimes.

Pour v√©rifier que les bibelots de service ne vous contr√īlent pas de cette mani√®re, d√©marrez d'abord Cydia et v√©rifiez les packages install√©s sur votre iPhone : si, dans la liste, il y a une application qui vous rend suspect, supprimez-la imm√©diatement en utilisant la proc√©dure d'annulation habituelle. Comment dites-vous? Pas tr√®s pratique au sujet de Cydia ? 

Certaines applications d'espionnage pourraient cependant √©chapper au contr√īle pr√©c√©dent, puisqu'elles sont capables de se ¬ę cacher ¬Ľ de la liste des applications install√©es et en cours d'ex√©cution : dans ce cas, je vous propose de mettre en pratique l'une des m√©thodes suivantes pour ¬ę chasser ¬Ľ le panneau de configuration associ√© et d√©sactivez les applications, puis d√©sinstallez-les compl√®tement via la proc√©dure fournie par iOS.

  • Lancez votre navigateur Safari et essayez de taper les adresses localhost: 4444 ou localhost: 8888 pour acc√©der au panneau de configuration de l'application espion install√©e sur l'iPhone.
  • Si la proc√©dure pr√©c√©dente n'a aucun effet, lancez le dialer (c'est-√†-dire l'√©cran qui vous permet de saisir manuellement un num√©ro de t√©l√©phone) et entrez le code * 12345.

√Člimine le jailbreak

Comme je l'ai mentionné précédemment, l'opération de jailbreak vous permet de déverrouiller des parties "protégées" du système d'exploitation, d'accéder au marché alternatif de Cydia et d'installer des applications qui offrent des fonctionnalités et des marges de personnalisation bien plus avancées que celles proposées à partir du "non piraté". version d'iOS.

Si cela peut √™tre un aspect positif, il est √©galement vrai qu'acc√©der au syst√®me d'exploitation par des moyens non pr√©vus par son constructeur (Apple, en l'occurrence), peut √©galement vous exposer √† des risques de s√©curit√© consid√©rables ! Pensez par exemple au cas des applis d'espionnage, dont je vous ai parl√© il y a quelques lignes : ces applis sont capables d'acc√©der √† des donn√©es et informations, et de contr√īler l'iPhone de la victime, gr√Ęce aux autorisations acquises via la proc√©dure de jailbreak.

Donc, comme mesure de s√©curit√© suppl√©mentaire et comme m√©thode pour √©liminer toute menace provenant du t√©l√©phone mobile, je vous conseillerais d'√©liminer le jailbreak : g√©n√©ralement cela peut aussi √™tre fait en √©vitant le format iPhone, en utilisant un tweak particulier de Cydia, tel Gomme Cydia, en quelques clics.

Si vous n'√™tes pas assez familiaris√© avec le sujet, je vous d√©conseille de vous lancer ¬ę aveugl√©ment ¬Ľ dans la proc√©dure d'√©limination du jailbreak, car cela pourrait entra√ģner une perte de donn√©es ou l'inutilisabilit√© de l'iPhone. Mais ne vous inqui√©tez pas, cela ne veut pas dire que vous ne pouvez pas le faire vous-m√™me : lisez attentivement les instructions que je vous ai donn√©es dans mon guide sur la fa√ßon de supprimer le jailbreak et, vous verrez, vous pourrez s√©curiser votre iPhone en toute s√©curit√©.

Restaurer l'iphone

Avez-vous suivi tous les "conseils" que je vous ai donn√©s √† la lettre mais avez-vous toujours peur d'√™tre surveill√© √† distance ? Le seul conseil que je puisse vous donner, alors, est de restaurer l'iPhone: de cette fa√ßon, vous aurez la certitude d'utiliser un appareil propre et √©loign√© de toute application suspecte, afin de fermer toutes les portes aux criminels potentiels d√©sireux de vous surveiller.

Vous avez deux mani√®res de proc√©der √† la restauration de l'iPhone : la premi√®re est d'aller sur le r√©glages de l'"iPhone par", puis en acc√©dant √† la rubrique G√©n√©ral> R√©initialiser et enfin en s√©lectionnant l'option initialiser le contenu et les param√®tres; la seconde, d'autre part, implique l'utilisation de iTunes: apr√®s avoir d√©sactiv√© l'option Trouvez mon iPhone √† partir de r√©glages smartphone, connectez l'appareil √† l'ordinateur, s√©lectionnez l'ic√īne "iPhone par" dans la fen√™tre iTunes (en haut √† gauche), appuyez sur le bouton Restaurer l'iphone situ√© en haut √† droite et suivez les instructions fournies √† l'√©cran.

Le conseil que je veux vous donner, cependant, est de faire une sauvegarde préventive de vos données importantes, car l'opération de restauration efface tout dans la mémoire de votre appareil.

Autres conseils utiles

Enfin tu as compris comment éliminer un pirate de votre mobile et, presque sans vous en rendre compte, vous avez réussi à atteindre l'objectif que vous vous êtes fixé de manière magistrale !

Si vous avez lu jusqu'ici, vous avez s√Ľrement compris que la principale cause des acc√®s ind√©sirables aux t√©l√©phones portables est la distraction de ceux qui les utilisent : il en faut tr√®s peu, en effet, pour ouvrir la voie √† un attaquant et ouvrir les portes d'acc√®s , sans m√™me s'en rendre compte.

C'est pour cette raison qu'avant de vous quitter, je voudrais vous donner quelques conseils utiles pour √©viter la r√©p√©tition de ce d√©sagr√©ment d√©sagr√©able : ce que je m'appr√™te √† vous dire peut para√ģtre √©vident, mais je peux vous garantir que, tout aussi souvent, ce n'est pas du tout !

  • Mettre √† jour le syst√®me d'exploitation et les applications - certains cybercriminels ¬ę √©tudient ¬Ľ le code du syst√®me d'exploitation et des applications smartphone les plus connues, √† la recherche de dysfonctionnements √† exploiter √† leurs propres fins. Pour cette raison, la mise √† jour est tout simplement fondamentale : disposer des versions les plus r√©centes de l'application et du syst√®me d'exploitation signifie r√©duire, et consid√©rablement, la possibilit√© d'√™tre expos√© √† des probl√®mes de ce type, gr√Ęce aux corrections apport√©es par les programmeurs. de temps en temps √† leurs produits. 
  • Prot√©gez correctement votre smartphone - comme je l'ai r√©p√©t√© plusieurs fois, il ne faut que quelques minutes √† quelqu'un pour installer une application d'espionnage sur le t√©l√©phone, sans que le propri√©taire s'en rende compte. Par cons√©quent, surtout si vous avez tendance √† laisser votre smartphone sans surveillance m√™me pendant de tr√®s courtes p√©riodes, il est essentiel de le prot√©ger avec un code PIN, un syst√®me biom√©trique (empreinte digitale, reconnaissance faciale ou scan de l'iris) ou un mot de passe, √† garder jalousement et √† ne pas diffuser en balade : cela rend impossible l'utilisation du smartphone par des personnes non autoris√©es.
  • √Čvitez les r√©seaux Wi-Fi douteux - ce que je m'appr√™te √† vous dire peut vous para√ģtre √©trange, mais certaines personnes malveillantes pourraient cr√©er de faux r√©seaux sans fil (et apparemment fonctionnels et ouverts √† tous) pour voler des donn√©es en transit et garantir l'acc√®s aux comptes - ou appareils - de ceux qui connectez-vous √† eux. M√™me si aujourd'hui cette proc√©dure n'a plus beaucoup de succ√®s, gr√Ęce √† l'introduction de m√©thodes sophistiqu√©es chiffrement (c'est-√†-dire la protection des donn√©es) dans presque toutes les applications pour smartphones et tablettes, il est toujours conseill√© de ne pas se connecter √† des r√©seaux Wi-Fi dont la fiabilit√© est inconnue. Aussi, si possible, je vous invite √† utiliser un service de VPN, comme NordVPN (dont je vous ai parl√© en d√©tail ici) et Surfshark, pour crypter toutes les donn√©es qui transitent par votre connexion (les rendre inaccessibles par des personnes malveillantes, des fournisseurs, etc.), surmonter les blocages r√©gionaux, les censure et acc√©der aux catalogues √©trangers de services de streaming (√† bas prix).
  • Ne pr√™tez pas votre smartphone √† des inconnus ou √† des personnes indignes de confiance - c'est une mesure assez anodine, mais qu'il ne faut pas sous-estimer : si le t√©l√©phone portable tombait entre de mauvaises mains, l'attaquant de service aurait tout le temps de configurer une application antivol ou de contr√īle parental, et de faire il est invisible m√™me pour l'antivirus (ces applications, en g√©n√©ral, sont consid√©r√©es comme s√Ľres et dignes de confiance). De plus, le pr√™t d'un tel appareil personnel peut inciter ceux qui en profitent √† fourrer leur nez parmi les fichiers stock√©s, leur permettant potentiellement d'acqu√©rir des donn√©es et des informations qui se retourneraient contre le propri√©taire l√©gitime : c'est pourquoi, m√™me si cela peut sembler grossier , il faut savoir dire non au bon moment !


Audio Video Comment éliminer un hacker de votre mobile
ajouter un commentaire de Comment éliminer un hacker de votre mobile
Commentaire envoyé avec succès ! Nous l'examinerons dans les prochaines heures.