Piratage de téléphone cellulaire

Auteur: Lewis Jackson
Date De Création: 13 Peut 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
Piratage de téléphone cellulaire - La Technologie
Piratage de téléphone cellulaire - La Technologie

Contenu

Définition - Que signifie piratage de téléphone cellulaire?

Le piratage des téléphones cellulaires est une pratique douteuse selon laquelle un tiers obtient l’accès au téléphone cellulaire d’un individu par diverses méthodes. La légalité du piratage de téléphone cellulaire dépend fortement de la personne qui le fait. Par exemple, les forces de l'ordre et les gouvernements nationaux ont souvent recours à des méthodes de piratage au téléphone cellulaire pour appréhender les criminels et surveiller les dissidents.

Il y a eu de nombreux cas de piratage illégal de téléphones portables, en particulier de téléphones de célébrités. En 2007, un ancien journaliste du tabloïd «News of the World» a été accusé de tentative de piratage des téléphones des aides royaux. En 2011, le même tabloïd a été critiqué pour avoir piraté la voix d'une fillette de 13 ans disparue, interférant peut-être avec l'enquête sur ce qui s'est finalement avéré être son meurtre.

Ce terme est également connu comme piratage de téléphone cellulaire, espionnage de téléphone cellulaire, piratage de téléphone ou phreaking.


Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique le piratage de téléphones cellulaires

En termes simples, le piratage de téléphone cellulaire se produit lorsque quelqu'un d'autre entre dans votre téléphone. Selon leurs motivations, le pirate informatique peut simplement consulter les données stockées sur le téléphone, diffuser votre position ou vos contacts sous votre nom.

Cependant, des cas plus graves de piratage de téléphones portables impliquent des pirates informatiques:

  • Suppression de données
  • Ajout de programmes malveillants
  • Accéder à des informations sensibles telles que des comptes bancaires
  • Transcription de conversations privées
  • Stocker des copies de s et s

Les moyens les plus couramment utilisés par un pirate informatique pour accéder à votre téléphone cellulaire sont les suivants:


  • Bluehacking - accès à votre téléphone lorsqu'il s'agit d'un appareil détectable sur un réseau Bluetooth non protégé
  • Accès non remarqué à un téléphone déverrouillé laissé sans surveillance dans un espace public
  • Imitation d'un réseau de confiance ou d'une tour de téléphonie cellulaire
  • Clonage de téléphone en copiant la carte SIM du téléphone cible
  • Applications malveillantes qui installent des logiciels malveillants ou apportent des modifications au micrologiciel
  • Phishing via des sites mobiles optimisés
  • Les réinitialisations de compte frauduleuses utilisant des informations connues sur l'utilisateur (numéro de téléphone, date de naissance, adresse, etc.)

Avec autant de méthodes disponibles et de données plus sensibles stockées sur les smartphones et les appareils mobiles, la sécurité des téléphones cellulaires est devenue une préoccupation majeure.