Touch Screen Hacking : la nouvelle méthode de piratage en vogue

Gabin P.
Date publication
April 25, 2023
time to read
2 min
Touch Screen Hacking : la nouvelle méthode de piratage en vogue

Pour qu’un hacker puisse voler des informations importantes, ce dernier doit avoir un accès direct à sa cible. Message tronqué, usurpation d’identité ou logiciel malveillant, chaque piratage commence par une erreur de sa cible. Pour empêcher cela, on peut se renseigner et faire preuve de vigilance, mais que se passerait-il si les hackers pouvaient avoir accès aux téléphones sans intervention humaine ?

C’est malheureusement possible, à cause du Touch Screen hacking ou Ghost Touch. Cette méthode consiste à exécuter diverses actions sur un smartphone, sans qu’on ait besoin de le toucher.

Comment fonctionne le Touch Screen Hacking ?

Si l’on est un habitué des lieux publics comme les bibliothèques, les bars ou les cafés, on peut être victime d’un Touch Screen Hacking ou Ghost Touch. Cette technique utilise les interférences électromagnétiques (EMI) pour faire exécuter diverses actions à un téléphone. Une fois connecté, le hacker peut l’utiliser de différentes manières :

  • Prendre le contrôle du clavier
  • Faire une recherche dans le navigateur
  • Ouvrir des programmes ou des sites web malveillants
  • Modifier les paramètres de confidentialité
  • Se connecter à un réseau Wi-Fi malveillant
  • Installer des virus ou des programmes de suivi
  • Regarder des vidéos avec des fenêtres publicitaires malveillantes
  • Accéder aux données du propriétaire
  • Visiter une page ou un site dangereux
  • Accéder aux réseaux sociaux
  • Cliquer sur des liens de spam
  • Répondre à des appels ou en passer

L’attaque prend des proportions différentes selon le modèle du téléphone piraté. Pour un iPhone, on peut établir une connexion Bluetooth ou Airdrop.

Comment s’en prémunir ?

Pour contrecarrer ces intrusions, diverses solutions existent, mais aucune n’est assurée. La première sécurité à mettre en place est l’ajout d’une couche de sécurité supplémentaire. Par le biais d’un double mot de passe, d’une reconnaissance faciale ou par empreintes digitales, n’importe quel système de double authentification doit devenir obligatoire pour les opérations importantes.

En deuxième point, il est conseillé de garder son téléphone sur soi, dans un sac ou dans sa poche. La plupart des gens posent leur téléphone sur la table lorsqu’ils sont en terrasse. Cependant, c’est aussi là que les hackers placent des pièges pour s’introduire dans les téléphones ou les ordinateurs. Donc, dans les lieux publics, on garde son téléphone près de soi.

Troisième conseil, maintenir à jour le système d’exploitation du téléphone. De cette façon, les systèmes de sécurité sont continuellement renforcés et moins propices aux failles informatiques et aux dysfonctionnements.

Les attaques informatiques et les piratages deviennent monnaie courante avec l’accroissement d’internet dans le quotidien. Pour pouvoir conserver ses données et sa sécurité, des habitudes sont à connaître et à mettre en place. Dans une prise de conscience de cette sécurité, Google demande même aux applications sur Google Play de supprimer les données de leurs utilisateurs. C’est pourquoi si cet article vous a plu et si vous envisagez une carrière dans la cybersécurité, n’hésitez pas à découvrir nos articles ou notre offre de formation sur CyberUniversity.

Source : nordvpn.com

Dans cet article :

Voir nos formations