Connaissez-vous le TouchScreen Hacking ? 4e2r4v

Publié le

Si vous êtes un habitué des lieux publics tels que les bibliothèques, les cafés ou les halls de conférence, les experts de L’objectif est de prendre le contrôle à distance de votre smartphone pour le manipuler de manière potentiellement dangereuse. Il peut s’agir de sélectionner des boutons, d’accéder à vos données et à vos mots de e, d’établir une connexion Wi-Fi dangereuse, d’accéder à des services dangereux ou d’installer des logiciels malveillants. Cyril Polac, Country Director chez NordVPN  comment ainsi ce nouveau phénomène : “Les lieux publics sont malheureusement un terrain idéal pour les hackers qui n’ont pas besoin d’être à proximité pour peu qu’ils aient préparé en amont leur équipement pour lancer une attaque à distance. D’ailleurs, pour que le screen hacking fonctionne il faut que cet équipement se trouve à moins de 40 millimètres. Par exemple, il peut se trouver sous la table où votre smartphone est posé face contre table”. Que peuvent faire les hackers ? Voici quelques-unes des actions que les hackers peuvent être en mesure d’effectuer une fois qu’ils ont piraté votre appareil à écran tactile : •             Prendre le contrôle de votre clavier •             Commencer à taper dans votre navigateur •             Ouvrir des programmes ou des sites web malveillants •             Modifier les paramètres de confidentialité •             Se connecter à un réseau Wi-Fi malveillant •             Installer des virus ou des programmes de suivi •             Regarder des vidéos contenant des fenêtres publicitaires malveillantes •             Accéder à vos données •             Visiter une page ou un site contenant un virus •             Accéder à vos réseaux sociaux (par exemple, Facebook) •             Cliquer sur des liens de spam •             Répondre à des appels ou en er. Pour le moment, l’attaque fonctionne à des niveaux différents sur neuf modèles de smartphones Android ou Apple. Par exemple, il est possible d’établir une connexion Bluetooth malveillante sur un iPhone SE. Comment se protéger contre ce type de piratage ? Ajouter une couche de sécurité supplémentaire. Outre les mots de e forts, veillez à activer des mesures avancées telles que la reconnaissance faciale, les empreintes digitales ou un code PIN pour les opérations importantes (comme les transferts d’argent). Vous éviterez ainsi des pertes financières importantes même si vous êtes victime d’un screen hacking Faire attention à votre smartphone dans les lieux publics. Lorsque nous prenons un café ou que nous assistons à une conférence, il n’est pas rare que nous laissions notre téléphone posé sur la table, face cachée. Les pirates informatiques ont ainsi l’occasion d’utiliser leur système de piratage EMI pour attaquer. Dans les lieux publics, gardez votre téléphone à portée de main et vérifiez qu’il ne se e rien d’inhabituel. Maintenir le système d’exploitation de votre téléphone à jour. Les mises à jour fournissent des fonctions de sécurité essentielles qui peuvent réduire la probabilité d’une attaque. Elles gèrent les vulnérabilités et pourraient même contenir à l’avenir une fonctionnalité supplémentaire spécialement développée pour protéger votre téléphone contre de telles attaques. Utiliser une protection anti-menaces comme celle de NordVPN. Bien qu’elle n’empêche pas une attaque GhostTouch directement, la Protection anti-menaces est une fonction de sécurité avancée qui bloque les logiciels malveillants, les traqueurs et les publicités. Envoi .wp-review-comment-rating #wp-review-star-rating-6401 .review-result-wrapper i { color: #95bae0; } .wp-review-95961 #wp-review-star-rating-6401 .review-result-wrapper .review-result i { color: #1e73be; opacity: 1; filter: alpha(opacity=100); } .wp-review-95961 #wp-review-star-rating-6401 .review-result-wrapper i { color: #95bae0; } .wp-review-95961 .mts--review-star-container #wp-review-star-rating-6401 .selected i, .wp-review-95961 .-review-area #wp-review-star-rating-6401 .review-result i, .wp-review-comment-field #wp-review-star-rating-6401 .review-result i, .wp-review-comment-rating #wp-review-star-rating-6401 .review-result i, .wp-review--rating #wp-review-star-rating-6401 .review-result-wrapper:hover span i, .wp-review-comment-rating #wp-review-star-rating-6401 .review-result-wrapper:hover span i { color: #1e73be; opacity: 1; filter: alpha(opacity=100); } .wp-review--rating #wp-review-star-rating-6401 .review-result-wrapper span:hover ~ span i, .wp-review-comment-rating #wp-review-star-rating-6401 .review-result-wrapper span:hover ~ span i { opacity: 1; color: #95bae0; } Review 0 (0 votes) .wp-review-95961.review-wrapper { width: 100%; overflow: hidden; } .wp-review-95961.review-wrapper, .wp-review-95961 .review-title, .wp-review-95961 .review-desc p, .wp-review-95961 .reviewed-item p { color: #555555; } .wp-review-95961 .review-title { padding-top: 15px; font-weight: bold; } .wp-review-95961 .review-links a { color: #1e73be; } .wp-review-95961 .review-links a:hover { background: #1e73be; color: #fff; } .wp-review-95961 .review-list li, .wp-review-95961.review-wrapper { background: #ffffff; } .wp-review-95961 .review-title, .wp-review-95961 .review-list li:nth-child(2n), .wp-review-95961 .wpr--features-rating .-review-title { background: #e7e7e7; } .wp-review-95961.review-wrapper, .wp-review-95961 .review-title, .wp-review-95961 .review-list li, .wp-review-95961 .review-list li:last-child, .wp-review-95961 .-review-area, .wp-review-95961 .reviewed-item, .wp-review-95961 .review-links, .wp-review-95961 .wpr--features-rating { border-color: #e7e7e7; } .wp-review-95961 .wpr-rating-accept-btn { background: #1e73be; } .wp-review-95961.review-wrapper .-review-title { color: inherit; } { "@context": "http://schema.org", "@type": "Review", "itemReviewed": { "@type": "SoftwareApplication", "image": "" }, "reviewRating": { "@type": "Rating", "ratingValue": 0, "bestRating": 5, "worstRating": 0 }, "author": { "@type": "Person", "name": "La Rédaction Logithèque" }, "reviewBody": "" } Rédacteur La Rédaction Logithèque googletag.cmd.push(function() { googletag.display('gam-edp-page-middle'); }); Laisser un commentaire Annuler la réponse Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec * Commentaire * Nom * E-mail * Enregistrer mon nom, mon e-mail et mon site dans le navigateur pour mon prochain commentaire. Δdocument.getElementById( "ak_js_1" ).setAttribute( "value", ( new Date() ).getTime() ); 4f1g17

Autres articles sur le même sujet

Parallels Desktop 20

Parallels Desktop 20 a été lancé avec plusieurs nouveautés et nouvelles fonctionnalités qui visent à améliorer l’expérience des utilisateurs de…