Table des matières:

Pourquoi un smartphone est un trou noir pour vos données personnelles
Pourquoi un smartphone est un trou noir pour vos données personnelles
Anonim

À l'aide du gadget, vous pouvez savoir quels programmes vous regardez, où vous vous reposez et de quoi vous parlez.

Pourquoi un smartphone est un trou noir pour vos données personnelles
Pourquoi un smartphone est un trou noir pour vos données personnelles

En mai 2018, Google a annoncé de nombreuses fonctionnalités intéressantes dans le nouveau système d'exploitation Android P. La plupart d'entre elles sont basées sur l'intelligence artificielle, qui dans une dizaine d'années contrôlera une bonne moitié de nos vies. Cependant, les programmes ont toujours des vulnérabilités en raison desquelles une personne peut souffrir. Déjà, les pirates ou les services spéciaux peuvent avoir un accès complet à votre vie personnelle à l'aide d'un smartphone.

1. Géolocalisation

Cette fonctionnalité se trouve dans tous les téléphones modernes. Il aide à naviguer sur les cartes et à suivre l'itinéraire tout en faisant du jogging. Les organismes chargés de l'application de la loi peuvent calculer l'emplacement d'un criminel à l'aide du GPS. Et des applications comme Foursquare se souviendront des magasins et des cafés que vous avez visités.

Si vous voulez cacher votre position aux regards indiscrets en désactivant le GPS, je dois vous décevoir. Vous pouvez également suivre votre smartphone à l'aide d'autres capteurs, notamment un accéléromètre, un baromètre et un magnétomètre.

Il peut vous sembler que la fuite de telles informations ne menace rien. Mais les criminels pensent différemment. Ces données les aideront à créer votre profil, par exemple, pour une attaque de phishing.

Les photos de localisation fournissent des indices aux attaquants de l'endroit où vous étiez et avec qui. Facebook et d'autres réseaux sociaux vous permettent de partager les lieux que vous avez visités. Et les logiciels malveillants peuvent amener l'ordinateur de votre ami à envoyer ces informations à d'autres personnes.

Michael Cobb est un spécialiste de la sécurité informatique et co-auteur de IIS Security. Manuel du professionnel"

2. Candidatures malveillantes

Vous pouvez installer des centaines d'applications différentes sur votre téléphone, ce qui étendra considérablement ses fonctionnalités. Cependant, certains programmes peuvent collecter plus d'informations sur vous qu'ils ne le devraient.

Le pire, c'est qu'une personne donne elle-même accès à ses données et ne se pose même pas la question: "Pourquoi ce jeu a-t-il besoin d'une caméra et de mes contacts ?" Comme dans tous les autres cas, il y aura un conseil:

Faites attention aux données auxquelles l'application demande l'accès.

On pourrait également suggérer d'utiliser des programmes uniquement dans les magasins officiels. Mais là aussi, il faut être vigilant. Par exemple, en 2017, les experts en sécurité numérique de RiskIQ ont trouvé 333 applications malveillantes de la catégorie Back to School dans le Google Play Store.

3. Suivi Wi-Fi

Peu importe le bon fonctionnement de l'Internet mobile, vous devez parfois utiliser des points d'accès Wi-Fi publics. Nous acceptons volontiers toutes les conditions de connexion à Internet, histoire d'être toujours en ligne. De plus, il n'y a pas besoin de payer pour cela. Et les propriétaires de points Wi-Fi en profitent.

Un scandale a éclaté autour de la chaîne américaine de magasins de vêtements Nordstrom en 2013. Il s'est avéré que les propriétaires utilisaient Euclid Analytics pour espionner les acheteurs connectés au Wi-Fi. Avec lui, vous pouvez suivre tout mouvement dans le bâtiment. Plus tard, Nordstrom a dû cesser d'utiliser ce service.

Cette pratique est courante non seulement aux États-Unis, mais aussi en Europe et en Russie. Par exemple, Watcom Group a lancé son propre suivi des acheteurs dans les centres commerciaux de Moscou. Bien sûr, les chefs d'entreprise soutiennent que les données ne sont nécessaires que pour le service marketing. Mark Zuckerberg pensait de la même manière jusqu'à ce que les comptes de millions d'utilisateurs de Facebook tombent entre de mauvaises mains. Personne n'est à l'abri des fuites.

4. Surveillance par caméra

Toute caméra intégrée à un téléphone ou à un ordinateur portable peut être utilisée pour la surveillance. Il suffit d'installer un logiciel spécial. Cela peut se faire de deux manières: en accédant physiquement à l'appareil ou à distance. Cette dernière option est utilisée par les agences de renseignement et les agences de sécurité nationale.

Pour éviter toute surveillance extérieure, l'auteur de "The Art of Invisibility" et ancien hacker Kevin Mitnick recommande de mettre à jour régulièrement la dernière version du système d'exploitation. N'oubliez pas non plus un mot de passe fort.

5. Réception de données via un microphone

Quand il s'agit de surveillance, beaucoup disent: "Qui a besoin de moi, je n'ai pas de secrets." Et cette affirmation est fondamentalement fausse. Par exemple, Alphonso surveille les programmes regardés par les utilisateurs de smartphones, puis envoie ces données aux services marketing des sociétés de télévision. Envie d'un cobaye maintenant ?

6. Manque de correctifs de sécurité

À ce stade, les utilisateurs d'iOS peuvent expirer. Apple n'a aucune difficulté à prendre en charge ses appareils, ce qui n'est pas le cas des smartphones Android.

De nombreux fabricants ne se soucient pas de la sécurité des utilisateurs et pensent qu'il vaut mieux sortir un nouvel appareil que de colmater les trous de l'ancien.

Si vous avez reçu au moins un correctif de sécurité pendant toute la durée d'utilisation du Honor 5X, considérez-vous chanceux. Adrian Ludwig et Mel Miller de l'équipe de sécurité de Google ont déclaré que plus de la moitié des appareils utilisés fin 2016 n'avaient pas reçu de correctifs de sécurité en 2017.

7. Portes dérobées

Souvenez-vous du scandale qui a éclaté entre Apple et le FBI lorsque ce dernier a demandé de l'aide pour pirater l'iPhone d'un des terroristes. Les gars de Cupertino ont dit qu'ils ne pouvaient rien faire parce que les programmeurs n'avaient pas laissé la porte dérobée dans le système.

Imaginez maintenant que le gouvernement, les agences de renseignement ou toute autre personne puissent facilement accéder à toutes vos données en plongeant dans la porte arrière du système d'exploitation.

En 2018, les directeurs de six agences américaines, dont le FBI et la NSA, avaient appelé à l'arrêt des achats de smartphones à ZTE et Huawei. Ils pensent que le gouvernement chinois a obligé les fabricants à créer une porte dérobée dans le micrologiciel des appareils. On ne sait pas si cela est vrai, mais il y a quelque chose à penser.

C'est ainsi qu'un smartphone, notre premier assistant en affaires, peut se transformer en traître qui dira tout.

Avec le développement de l'intelligence artificielle, la sécurité des appareils va augmenter. Par exemple, le système d'exploitation sera capable de suivre les menaces par lui-même et de s'adapter à la volée aux outils de piratage en constante évolution. Mais si les pirates peuvent toujours prendre le contrôle de votre smartphone, les conséquences seront bien pires qu'aujourd'hui. Imaginez ce qu'une IA de poche est capable de travailler contre vous.

Conseillé: