Cette année n'est pas différente.
Ce mini-ordinateur que vous emportez est une cible de plus en plus importante pour les pirates. Nous les utilisons pour surfer sur Internet, lire des e-mails, regarder des actualités… sans oublier qu’ils servent également de portefeuilles mobiles.
Zut. Vous lisez probablement cet article à partir d'un article maintenant.
Smartphone Cyber Attacks: les chiffres
Quelle est la gravité du risque?
- Selon une étude réalisée par Lookout Security, 40% des utilisateurs de mobiles (soit 4 sur 10) ont cliqué sur des liens non sécurisés avec leur smartphone en 2012.
- Selon RSA, la division sécurité d’EMC, les utilisateurs mobiles sont au moins trois fois plus susceptibles d’être victimes d’attaques par hameçonnage que les utilisateurs d’ordinateurs de bureau.
- Les utilisateurs mobiles sont beaucoup moins conscients des options de sécurité mobile.
- Les utilisateurs mobiles téléchargent facilement des jeux ou recherchent une application dont ils ont besoin sans rechercher le développeur ni connaître les types d'autorisations à suspecter.
- Selon les technologies AVG, 89% ne savent pas que les applications pour smartphone peuvent transmettre des informations de paiement confidentielles telles que les détails de carte de crédit à l’insu de l’utilisateur ou sans leur consentement.
- 91% ne savent pas que les applications financières pour smartphones peuvent être infectées par des logiciels malveillants spécialisés conçus pour voler les numéros de carte de crédit et les informations d'identification bancaires en ligne.
- 29% stockent des informations de carte de crédit et de débit sur leurs appareils.
- 56% ne savaient pas que le fait de ne pas se déconnecter correctement d'une application de réseau social pourrait permettre à un imposteur de publier des informations malveillantes ou de modifier ses paramètres personnels à son insu
Effrayant, n'est-ce pas?
Mais il y a aussi une bonne nouvelle:
- Les 13 000 types de programmes malveillants mobiles détectés jusqu'à présent ne sont rien comparés aux 90 millions de menaces détectées pour les PC.
- Les développeurs ont tiré les enseignements de la longue histoire de la cyber-insécurité au début de l'ère des PC. En conséquence, les systèmes d'exploitation pour smartphones sont conçus avec des protections de sécurité beaucoup plus solides.
- La plupart des entreprises se préparent déjà à la prochaine vague de menaces à la sécurité (c'est-à-dire que Samsung investit dans la société de sécurité mobile Fixmo.) Cet investissement est utilisé pour:
“…avancement de la recherche et du développement dans les domaines de la vérification de l'intégrité des appareils mobiles, de la prévention de la perte de données, de l'analyse de risque et de l'informatique mobile de confiance. ”
Façons d'empêcher un cyberattaque de Smartphone
Voici quelques suggestions que vous pouvez utiliser MAINTENANT pour vous protéger:
1. Débarrassez-vous de votre téléphone: Vous pouvez simplement aller en ennemi de l'État et vous en débarrasser. Mais de qui rigolons-nous? Vous ne ferez pas cela et je ne le ferai pas non plus. (En fait, je craque en écrivant ceci.) Mais la vérité est que vous n’aurez pas à vous soucier de la sécurité avec cette stratégie.
2. Définir un code d'authentification: Définissez un mot de passe sur votre appareil mobile de sorte qu'en cas de perte ou de vol, vos données soient plus difficiles d'accès. L'un des plus gros risques pour la sécurité est la négligence à l'ancienne. Les données sont le plus souvent extraites des téléphones mobiles lorsqu'ils sont perdus ou volés et ne sont pas protégés par un mot de passe. C’est une invitation ouverte pour les voleurs à fouiller.
3. Vérifiez votre facture de téléphone: Soyez à l'affût des comportements inhabituels sur votre téléphone, ce qui pourrait être un signe d'infection. Ces comportements peuvent inclure des SMS inhabituels, des accusations suspectes sur la facture de téléphone ou une diminution soudaine de la durée de vie de la batterie.
4. Télécharger depuis des sources fiables: Avant de télécharger une application, effectuez des recherches pour vous assurer qu'elle est légitime. Cela inclut la vérification des avis, la confirmation de la légitimité de l’app store et la comparaison du site Web officiel du sponsor de l’application avec le lien de l’app store pour en confirmer la cohérence. De nombreuses applications provenant de sources non fiables contiennent des logiciels malveillants qui, une fois installés, peuvent voler des informations, installer des virus et endommager le contenu de votre téléphone.
5. Sauvegardez et sécurisez vos données: Vous devez sauvegarder toutes les données stockées sur votre téléphone, telles que vos contacts, vos documents et vos photos. Ces fichiers peuvent être stockés sur votre ordinateur, sur une carte de stockage amovible ou dans le cloud. Cela vous permet de restaurer les informations sur votre téléphone si elles sont perdues, volées ou effacées.
6. Comprenez les autorisations des applications avant de les accepter: Veillez à ne pas autoriser les applications à accéder aux informations personnelles sur votre téléphone ni à laisser l'application avoir accès à des fonctions sur votre téléphone. Assurez-vous également de vérifier les paramètres de confidentialité de chaque application avant de l'installer.
7. Effacez les données de votre ancien téléphone avant de le donner, de le revendre ou de le recycler: Pour protéger votre vie privée, effacez complètement les données de votre téléphone et réinitialisez le téléphone à ses paramètres d'usine.
8. Assurez-vous d'avoir une application de sécurité: Téléchargez une application de sécurité mobile qui analyse chaque application téléchargée à la recherche de logiciels malveillants et de logiciels espions et peut vous aider à localiser un appareil perdu ou volé. Assurez-vous également que l'application de sécurité protège des sites Web dangereux.
9. Signaler les téléphones volés: Si votre téléphone est volé, vous devez signaler le vol aux autorités policières locales, puis enregistrer le téléphone volé auprès de votre fournisseur de services sans fil. Ceci avertit tous les principaux fournisseurs de services sans fil que le téléphone a été volé et permettra de le "piquer" à distance, de sorte qu'il ne puisse être activé sur aucun réseau sans fil sans votre permission.
10. Lisez le vérificateur de sécurité du téléphone intelligent de la FCC: La Commission a publié un outil en ligne appelé "Smartphone Security Checker" en décembre. Il décrit un plan d'action en 10 étapes que les utilisateurs mobiles peuvent suivre pour empêcher que leurs données personnelles soient exposées. Les experts estiment qu'il s'agit de l'un des ensembles de règles les plus complets en matière de protection des smartphones.
11. Méfiez-vous des applications piratées: Méfiez-vous des applications qui proposent gratuitement une application généralement payante ou des applications qui prétendent installer ou télécharger d'autres applications pour vous. Rappelez-vous: vous en avez pour votre argent.
12. Ne transférez jamais d’argent à une personne que vous ne connaissez pas: Cela va sans dire, n'est-ce pas?
Existe-t-il d'autres moyens de protéger votre smartphone?
Cyber Photo via Shutterstock
10 commentaires ▼