Piratage de téléphone cellulaire

Définition - Que signifie le piratage de téléphone cellulaire?

Le piratage de téléphones cellulaires est une pratique discutable par laquelle un tiers accède au téléphone cellulaire d'un individu par diverses méthodes. La légalité du piratage de téléphone portable dépend fortement de la personne qui effectue le piratage. Par exemple, les forces de l'ordre et les gouvernements nationaux utilisent souvent des méthodes de piratage de téléphones portables pour appréhender les criminels et surveiller les dissidents.

Il y a eu de nombreux cas très médiatisés de piratage illégal de téléphones portables, en particulier de téléphones de célébrités. En 2007, un ancien journaliste du tabloïd «News of the World» a été accusé d'avoir tenté de pirater les téléphones des assistants royaux. En 2011, le même tabloïd a été critiqué pour avoir piraté la messagerie vocale d'une jeune fille de 13 ans portée disparue, ce qui a peut-être interféré avec l'enquête sur ce qui s'est finalement avéré être son meurtre.

Ce terme est également connu sous le nom de piratage de téléphone portable, d'espionnage de téléphone portable, de piratage de téléphone ou de phreaking.

Definir Tech explique le piratage des téléphones cellulaires

En termes simples, le piratage d'un téléphone portable se produit lorsque quelqu'un d'autre entre dans votre téléphone. Selon ses motivations, le pirate peut simplement consulter les données stockées sur le téléphone, diffuser votre position ou envoyer des messages à vos contacts sous votre nom.

Cependant, des cas plus graves de piratage de téléphone portable impliquent des pirates informatiques:

  • Supprimer des données
  • Ajout de programmes malveillants
  • Accéder à des informations sensibles comme les comptes bancaires
  • Transcrire des conversations privées
  • Stockage de copies de textes et d'e-mails

Les moyens courants permettant à un pirate d'accéder à votre téléphone cellulaire sont les suivants:

  • Bluehacking - accéder à votre téléphone lorsqu'il s'agit d'un appareil détectable sur un réseau Bluetooth non protégé
  • Accès inaperçu à un téléphone déverrouillé laissé sans surveillance dans un espace public
  • Imitation d'un réseau de confiance ou d'une tour de téléphonie cellulaire
  • Clonage de téléphone en copiant la carte SIM du téléphone cible
  • Applications malveillantes qui installent des logiciels malveillants ou apportent des modifications au micrologiciel
  • Phishing via des sites optimisés pour les mobiles
  • Réinitialisation frauduleuse du compte en utilisant des informations connues sur l'utilisateur (numéro de téléphone, date de naissance, adresse, etc.)

Avec autant de méthodes disponibles et des données plus sensibles stockées sur les smartphones et les appareils mobiles, la sécurité des téléphones cellulaires est devenue une préoccupation majeure.