Alors que vous pensiez avoir vu tous les tours de passe-passe des escrocs, voilà que surgit un nouveau truc, effrayant et de haute technologie. Il s'agit du ghost tapping, qui est en passe de devenir l'une des escroqueries numériques les plus troublantes qui soient.
Pourquoi "fantôme" ? Parce que votre téléphone semble possédé. Vous appuyez sur des boutons, des applications s'ouvrent, de l'argent est transféré, alors que vous n'avez rien touché.
En bref: L'écoute fantôme est une nouvelle escroquerie dans laquelle les fraudeurs contrôlent secrètement votre téléphone au moyen d'un logiciel malveillant caché. Cela leur permet d'effectuer des écoutes, d'autoriser des paiements ou d'accéder à vos données privées sans que vous ne touchiez votre écran. L'escroquerie commence généralement lorsque vous cliquez sur un faux lien ou installez une application douteuse. Protégez-vous en évitant les liens inconnus, en utilisant les boutiques d'applications officielles et en gardant le logiciel de votre téléphone à jour.
L'écoute fantôme est un type d'attaque numérique où votre téléphone enregistre des touches "fantômes", c'est-à-dire des actions qui se produisent sur votre écran sans que vous ne le touchiez physiquement. Techniquement, ce contrôle est souvent réalisé à l'aide d'un cheval de Troie d'accès à distance (RAT) ou en abusant des services d'accessibilité intégrés dans les systèmes d'exploitation mobiles.
Il ne s'agit pas d'un bug ou d'un défaut d'écran. Dans de nombreux cas, il s'agit d'un logiciel malveillant implanté par des escrocs pour prendre le contrôle de votre appareil. Une fois à l'intérieur, ils peuvent faire presque tout ce que vous pouvez faire :
On parle d'"écoutes fantômes" parce que les écoutes semblent invisibles, comme si un fantôme manipulait votre téléphone. Effrayant, non ?
La plupart des escroqueries par écoutes fantômes commencent de la même manière : par un faux lien ou une application malveillante.
Vous pouvez recevoir un texte, un courriel ou un message sur les médias sociaux disant quelque chose comme : "Votre colis est en attente de livraison :
Le lien semble légitime - peut-être même qu'il porte la marque de votre banque ou d'une entreprise connue - mais une fois que vous avez cliqué dessus, il installe un logiciel caché qui permet aux escrocs d'accéder à votre écran à distance.
Parfois, l'accès n'est même pas instantané. Le logiciel malveillant peut attendre plusieurs jours avant de s'activer, ce qui rend plus difficile le repérage de son origine.
Une fois que les escrocs ont pris le contrôle, le chaos commence. Ils peuvent approuver des paiements en ligne, extraire des données ou manipuler des applications sans que vous vous en rendiez compte. Certaines victimes ont même observé en temps réel les mouvements de leur écran : icônes qui clignotent, écrans qui défilent et argent qui disparaît.
Pour beaucoup, le premier signe d'écoute fantôme est une activité inhabituelle : alertes bancaires, applications qui s'ouvrent d'elles-mêmes ou ralentissement soudain des performances du téléphone.
Pour sécuriser votre vie numérique, suivez ces cinq étapes essentielles pour empêcher les logiciels malveillants de s'emparer de votre téléphone :
Téléchargez toujours les applications exclusivement à partir du Google Play Store (pour Android) ou de l'Apple App Store (pour iOS). Les sites d'applications tierces sont des foyers de faux logiciels infectés et constituent la principale source d'installation de logiciels malveillants cachés. Même si une application semble légitime, n'installez jamais un logiciel à partir d'un lien de navigateur inconnu.
Réfléchissez avant de cliquer. Si vous recevez un texte, un courriel ou un message sur les médias sociaux qui semble urgent, émotionnel ou qui offre quelque chose de "trop beau pour être vrai", arrêtez-vous et réfléchissez. Ce sentiment de panique ou de précipitation est exactement ce que recherchent les escrocs. Tapez manuellement le site web de l'entreprise dans votre navigateur au lieu de cliquer sur le lien fourni.
Les mises à jour de logiciels ne sont pas seulement destinées à apporter de nouvelles fonctionnalités ; il s'agit de correctifs de sécurité essentiels. Les mises à jour corrigent les failles de sécurité et les vulnérabilités de type "zero-day" que les pirates s'empressent d'exploiter avec de nouveaux logiciels malveillants. Assurez-vous que le système d'exploitation de votre téléphone (iOS ou Android) et toutes vos applications sont configurés pour se mettre à jour automatiquement.
L'authentification à deux facteurs (2FA) est votre dernière ligne de défense. Même si les escrocs parviennent à accéder à un mot de passe, l'authentification à deux facteurs les empêchera d'effectuer des connexions ou des transactions de grande valeur sans le second code, auquel ils n'ont généralement pas accès. Activez-la pour les comptes bancaires, les comptes de messagerie et les comptes de médias sociaux.
Un bon outil de sécurité mobile fiable peut fonctionner en arrière-plan et surveiller en permanence les activités suspectes. Il peut détecter et bloquer les logiciels malveillants, y compris les chevaux de Troie d'accès à distance, avant qu'ils ne fassent des ravages et ne donnent aux escrocs le contrôle de votre écran.
FAQ
Q : Le ghost tapping est-il causé par un écran cassé ?
Parfois, des dommages physiques à l'écran peuvent provoquer des touchers aléatoires, mais les escroqueries par tapotements fantômes sont différentes. Elles sont dues à des logiciels malveillants et non à des problèmes matériels.
Q : Les escrocs peuvent-ils vraiment déplacer l'écran de mon téléphone à distance ?
Oui. Si un logiciel malveillant est installé, les escrocs peuvent simuler des contacts, ouvrir des applications et autoriser des actions, le tout à votre insu.
Q : Comment savoir si j'ai été infecté ?
Surveillez les comportements étranges : applications qui s'ouvrent toutes seules, nouvelles autorisations ou transactions que vous n'avez pas approuvées. Lancez immédiatement une analyse des logiciels malveillants.
Q : Que dois-je faire si je soupçonne une écoute fantôme ?
Déconnectez-vous immédiatement du Wi-Fi et des données mobiles. Sauvegardez vos données, puis réinitialisez complètement votre appareil ou confiez-le à un technicien de confiance.
Les escroqueries ne se limitent plus à de faux textes ou courriels - elles envahissent votre écran lui-même. Restez vigilant, réfléchissez avant de taper, et n'oubliez pas : votre meilleure défense, c'est la prise de conscience.
Avant de cliquer ou d'installer quoi que ce soit de suspect, effectuez une vérification rapide à l'aide de l'application ScamAdviser. Cela ne prend que quelques secondes et pourrait vous faire économiser une fortune.