Puis-je écouter des conversations privées avec un cheval de Troie sur mon téléphone ?

Signification et effets d'un cheval de Troie au téléphone qui peut entendre ce que nous disons et les appels téléphoniques

Les smartphones font partie intégrante de notre vie et sont souvent « témoins » de ce que nous faisons au quotidien, ce qui en fait des cibles faciles pour les pirates mais aussi pour les enquêtes menées par la police ou un procureur. En effet, on entend de plus en plus parler de téléphones facilement interceptés par des chevaux de Troie et des conversations ou des messages détaillés intégrés comme preuves au tribunal, sans que le suspect ait eu l'occasion de se rendre compte de ce qui s'est passé. Mais est-ce vraiment si simple d'installer et d'utiliser un cheval de Troie ? Peuvent-ils vraiment espionner nos conversations et nos messages échangés ?

Dans la discussion suivante nous allons vous montrer quelles sont les différences entre les "troyens malveillants" (ceux préparés par des pirates) e les « chevaux de Troie judiciaires » (utilisé légalement pour les enquêtes policières), afin que nous puissions repérer les différences et déterminer par nous-mêmes si le téléphone est vraiment sous surveillance ou si nous sommes tombés sur un mauvais cheval de Troie conçu sur mesure par le pirate informatique de service.

Index

    Caractéristiques du cheval de Troie malveillant

    Les chevaux de Troie malveillants sont créés par des pirates pour voler les données personnelles des utilisateurs et accéder à des informations hautement sensibles telles que numéro de carte de crédit, identifiants d'accès aux services bancaires à domicile ou pour intercepter des commandes ou des SMS pour une authentification à deux facteurs.

    Ces chevaux de Troie sont donc décidément « mauvais » et agissent dans le seul but de voler autant d'informations que possible à l'utilisateur malheureux. Ces chevaux de Troie peuvent être trouvés cachés dans des applications en dehors des magasins officiels ou cachés dans des messages texte ou dans des liens apparemment inoffensifs, souvent envoyés par e-mail ou SMS qui sont difficiles à comprendre ou associés à des services auxquels nous avons confiance (pensez simplement aux liens Amazon ou via le lien de la poste italienne).

    Une fois que le cheval de Troie est actif, il essaiera d'accéder à toutes les autorisations autorisées par le système (en profitant de la naïveté des personnes qui confirment toujours tout) ou ils exploiteront les failles du système pour pouvoir agir sans être dérangé, sans montrer aucun fenêtre d'avertissement ou sans laisser de traces de sa présence (plus il est invisible, plus il est efficace).

    Souvent, les victimes du cheval de Troie malveillant ne remarquent même pas qu'elles sont infectées, car les ressources occupées par les virus modernes sont très réduites : le seul paramètre du téléphone vraiment anormal est trafic réseau, qui pourrait marquer des dieux consommation élevée en upload sans raison apparente (c'est-à-dire à l'exclusion des téléchargements automatiques de photos et de vidéos Google Photos ou des téléchargements de contenu multimédia vers WhatsApp ou des applications similaires).

    Cela suggère également immédiatement ce que nous pouvons faire pour détecter la présence d'un cheval de Troie : utiliser une application comme Mon gestionnaire de données (disponible gratuitement pour Android et pour iPhone), nous pouvons contrôler quelle application ou quel processus consomme beaucoup de données, afin d'intercepter certains chevaux de Troie bien cachés dans le téléphone.

    Caractéristiques du cheval de Troie judiciaire

    Les chevaux de Troie utilisés dans le système judiciaire sont nettement plus complexe que les chevaux de Troie malveillants, car ils doivent effectuer un grand nombre de tâches : intercepter n'importe quel appel, enregistrer l'écran, afficher les numéros entrants et sortants et aussi intercepter les phrases tapées au clavier. Toutes ces autorisations peuvent être obtenues sur les systèmes d'exploitation modernes sans afficher de fenêtres cachées ni de demandes d'autorisations, car ces chevaux de Troie en exploitant des bugs non encore corrigés (volontairement laissé ouvert ?) du système d'exploitation ou techniques d'exploitation avancées dans les applications les plus célèbres.

    Ces chevaux de Troie sont installés de plusieurs manières : via des liens cachés sur une page Web, via des SMS étranges ou via un accès direct au téléphone (avec téléchargement via Bluetooth ou d'autres systèmes). Une fois installés avec succès, il est très difficile de se rendre compte de la présence de ces chevaux de Troie, car ils ont été créés spécifiquement pour pouvoir intercepter tout ce qui est écrit ou dit au téléphone.

    Mais par rapport aux chevaux de Troie malveillants (qui sont créés sans aucune éthique) les chevaux de Troie judiciaires ont des limitations légales très spécifiques: le mandat d'écoute via des chevaux de Troie ne peut être délivré que par un juge (pour être précis un GIP) et c'est le procureur qui doit sélectionner l'écoute pour les enquêtes. Les interceptions enregistrées dans les procès-verbaux ne doivent pas comporter d'expressions portant atteinte à la réputation de la personne ou de données sensibles (orientation sexuelle, partis politiques votés, convictions religieuses, etc.).

    Pouvons-nous éviter le cheval de Troie ?

    Tout cheval de Troie travaille à masquer sa présence et à pouvoir continuer à intercepter des données personnelles, à des fins illicites (troyens malveillants) ou à des fins d'enquête (troyens judiciaires). Se protéger n'est pas facile, puisque les chevaux de Troie sont conçus pour échapper facilement aux systèmes de sécurité présents sur la plupart des téléphones, mais une tentative peut être faite en tirant parti des conseils de la liste à puces suivante :

    • Nous mettons toujours à jour le système d'exploitation: en gardant le système d'exploitation à jour, nous fermerons toute nouvelle faille détectée, afin de minimiser les chances qu'un cheval de Troie puisse s'installer sur le téléphone et espionner nos conversations. Pour en savoir plus nous pouvons lire nos guides Pourquoi Android ne se met pas à jour et comment le faire et Nouvelle mise à jour à télécharger sur iPhone : quand installer ?
    • Nous téléchargeons uniquement des applications à partir des magasins officiels: nous utilisons uniquement le Google Play Store et l'Apple App Store pour télécharger les applications que nous voulons, en évitant d'utiliser des APK sur le net ou de télécharger des applications depuis des magasins non officiels.
    • Nous installons un antivirus: en installant une application de sécurité, nous pourrons intercepter tout comportement suspect et bloquer les chevaux de Troie malveillants avant même qu'ils ne puissent intercepter des données personnelles. Pour en savoir plus, nous pouvons lire notre guide Meilleur antivirus gratuit pour Android.
    • Nous évitons les modifications personnalisées: déverrouiller les autorisations root, installer de nouvelles ROM personnalisées et déverrouiller les iPhones (Jailbreak) sont toutes des opérations qui peuvent diminuer la sécurité du téléphone, augmentant les chances d'être intercepté.
    • Nous évitons les liens, e-mails, SMS ou messages suspects: si on ne sait pas exactement d'où vient un message, évitez de cliquer sur des liens ou d'ouvrir des pages au hasard (toutes des méthodes très efficaces pour injecter des chevaux de Troie dans le système).
    • Nous changeons de téléphone périodiquement: si notre téléphone ne reçoit plus les mises à jour du système, il est conseillé d'envisager un nouveau téléphone avec un support concret pour les mises à jour, afin d'augmenter la sécurité lors de l'utilisation. Pour savoir quels fabricants mettent à jour plus rapidement, nous pouvons également lire notre guide Mises à jour Android : qui est le plus rapide parmi Samsung, Huawei, Xiaomi et autres fabricants ?

    En suivant les instructions nous réduirons concrètement le risque d'infecter notre téléphone avec un cheval de Troie de toute nature mais rappelez-vous : si le cheval de Troie a des fins légales et que son utilisation est autorisée par un juge, la police peut utiliser tous les moyens (même les plus insoupçonnés) pour installer le cheval de Troie et commencer à intercepter.

    Conclusion

    La réponse à la question du titre est sans aucun doute oui : avec les chevaux de Troie modernes vous pouvez espionner les conversations privées et donc collecter des données sur ce que nous écrivons dans le chat, ce que nous partageons sur les réseaux sociaux, les pages visitées (également anonymement et en VPN) et les appels ou appels vidéo passés (même à partir de services anonymes tels que Telegram et Signal).

    Les chevaux de Troie malveillants viseront notre argent (dans la plupart des cas), tandis que les chevaux de Troie judiciaires viseront à intercepter les informations pertinentes pour l'enquête en cours. Le seul moyen de se protéger est de suivre scrupuleusement les instructions fournies dans le chapitre dédié, mais même en suivant tout à la lettre, le risque de trouver un cheval de Troie dans le téléphone ne peut être éliminé.

    Toujours sur le thème de la sécurité, nous vous recommandons de lire également nos guides Sécuriser les données de votre téléphone Android de 10 manières Et comment protéger les chats et les messages des pirates et des applications d'espionnage. .

    Si à la place nous voulons espionner le téléphone de quelqu'un d'autre, nous pouvons toujours essayer le Application d'agent secret pour Android pour espionner, suivre les emplacements, les messages et plus encore.

    Cliquez pour évaluer cet article !
    [Total: 0 Moyenne: 0]

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    Go up

    Ce site web utilise des cookies pour garantir une meilleure expérience de navigation sur le site. En savoir plus