C'est facile de se faire pirater son smartphone ? On a testé…

Sans que vous ne le sachiez, des inconnus contrôlent peut-être votre téléphone à distance… Mais comment font-ils ? Pour tester, notre journaliste Mina Soundiram a demandé à un hacker de pirater son smartphone.

“Là, je suis en train de récupérer des photos de toi”


“L’objectif, pour moi, ça va être d’installer sur ton téléphone, un virus. Ce virus, il va me donner un contrôle sur ton téléphone.” Thomas est un hacker éthique. Autrement dit, il essaye de s’approprier et de s’introduire dans des systèmes sur internet pour comprendre leur façon de fonctionner, et les possibles failles de sécurité à corriger. Pour Brut, il montre à quel point il est facile de se faire pirater son appareil par des personnes malveillantes.
Un hacker éthique, c'est quoi ?


“J’ai suffisamment de contrôle pour commencer à faire des trucs intéressants”


“On va utiliser une application que les gens utilisent beaucoup en ce moment et on va injecter le virus dans l’application. Comme ça, au moment où toi, tu vas l’installer via un lien que je vais t’envoyer, eh bien normalement, je devrais prendre le contrôle de l’appareil”, explique Thomas. “Par exemple, ce qu’on va faire, c’est que moi, je vais simplement t’envoyer un petit message sur WhatsApp, on va dire ‘Hello, Mina’ et je te mets un petit lien de téléchargement.” Le téléchargement contourne alors la procédure habituelle via des plateformes comme l’App Store ou Google Play.
Web3: 5 femmes qui portent des projets engagés


“Donc là, on a l’application qui a l’air complètement crédible et sur mon ordinateur, je vais lancer un monitoring. En gros, je vais écouter les connexions et c’est ton téléphone qui va se connecter à mon programme au moment où on va ouvrir l’application. Et là, on voit que ça se lance, et je viens de récupérer l’accès au téléphone”, continue Thomas. “J’ai suffisamment de contrôle pour commencer à faire des trucs intéressants. Je peux, par exemple, récupérer la liste des SMS, je peux récupérer la liste des contacts, je peux te géolocaliser en boucle pour savoir exactement où t’es… Je peux aussi te mettre sur écoute.”
C’est quoi le Web3 ?


“Une partie des outils sont libres d’accès sur Internet”


Accéder à des données personnelles est donc simple, d’autant plus que mettre en place ces systèmes de virus et les utiliser est très facile, selon le hacker. “Là, toutes les démos que je fais, c’est avec des outils… Alors, une partie des outils que j’ai créés, moi, et une partie des outils qui sont open source, qui sont libres d’accès sur Internet.” La sécurité de votre appareil peut alors être compromise par toute personne malveillante, avec les outils adéquats.
Un escape game pour sensibiliser les enfants aux dangers du numérique


Beaucoup de personnes ont sûrement déjà été confronté à un autre cas, comme le démontre Thomas. “Le but, c’est de te faire peur. Alors, on va écrire ‘Oh ! Ce n’est pas toi sur cette vidéo ?’ On a tous déjà reçu ça, hein, sur Messenger ou sur des trucs comme ça. Donc là, tu vas cliquer sur le lien. On voit un truc en flou, on ne sait pas trop ce que c’est. Tu vas pouvoir cliquer sur ‘autoriser’ parce que, bien sûr, tu ne fais pas attention à ce que tu fais… Tu vois, là, je suis en train de récupérer des photos de toi.”
Quelle est la face cachée de nos smartphones ?


Ma liste

list-iconAjouter à ma liste
avatar
Brut.