Montrer le sommaire Cacher le sommaire
Notre téléphone est un appareil précieux pour communiquer, travailler ou se divertir. Mais c’est aussi un portail que les escrocs tentent d’ouvrir pour accéder à nos informations personnelles. Et pour cela, ils ne manquent pas de ressources.
La preuve avec cette technique de piratage qui porte le nom de Bluesnarfing. Les escrocs exploitent les failles des connexions Bluetooth, ce qui leur permet d’accéder aux données personnelles d’un téléphone. Comment se protéger ?
Une arnaque insidieuse qui vise les téléphones
Le terme Bluesnarfing est un mot-valise qui combine Bluetooth et snarfing (extraction non autorisée de données). Cette attaque cible les appareils qui activent la connexion Bluetooth. Les pirates utilisent des logiciels pour exploiter les failles et voler vos informations personnelles.
Une attaque typique se déroule ainsi, selon nos confrères d’Infobae.com. Pour commencer, le pirate repère un appareil Bluetooth actif dans un rayon de 10 à 15 mètres. En contournant les mécanismes de sécurité, il établit une connexion avec l’appareil sans que l’utilisateur le sache. Il ne reçoit effectivement aucune notification sur son téléphone.
Dès qu’il se connecte, l’escroc accède aux informations sensibles (contacts, messages, identifiants bancaires, etc.). Là où cette attaque est efficace et dangereuse, c’est qu’elle est silencieuse. Les fraudeurs n’ont pas besoin d’entrer en contact avec la victime. Ils agissent dans son dos.
Des conséquences pour la victime
Les conséquences d’une attaque de Bluesnarfing peuvent être graves, tant sur le plan personnel que financier. Pour commencer, les informations privées de la victime se retrouvent entre les mains des pirates. Ils peuvent utiliser les photos, les messages ou les contacts comme ils le souhaitent.
Comme nous le signale VPN Unlimited, « les actions peuvent aller de la lecture de messages textes et contacts à la manipulation de calendriers et de courriels« .
D’un point de vue financier, les victimes peuvent se retrouver dans une situation catastrophique. En effet, nous sommes nombreux à avoir accès à nos comptes bancaires sur notre téléphone. Grâce aux données volées, les attaquants peuvent effectuer des transactions frauduleuses ou usurper l’identité de la victime.
Enfin, en accédant à la liste de contacts de la victime, les pirates peuvent envoyer des messages frauduleux (phishing ou smishing) pour piéger d’autres personnes. De ce fait, cette attaque vise la victime et son téléphone, mais également son entourage.
Se protéger contre cette attaque
Si vous ne voulez pas ajouter votre nom à la liste des victimes, vous devez adopter les bons réflexes. Pour commencer, désactivez toujours le Bluetooth si vous ne l’utilisez pas. En plus de préserver la batterie de votre téléphone, vous le protégez d’une attaque extérieure.
Si vous devez utiliser le Bluetooth en public, optez pour le mode invisible. En effet, il vous faut configurer votre téléphone afin qu’il ne soit pas détectable par d’autres appareils à proximité.
N’oubliez pas de mettre à jour votre téléphone régulièrement. En effet, les mises à jour logicielles corrigent souvent des failles de sécurité.
Partez du principe que votre téléphone est une cible pour les escrocs. Que ce soit pour cette attaque ou une autre, ils tentent toujours d’accéder à vos données personnelles. De ce fait, ne leur rendez pas la tâche facile.