Ce sont les dangers du WiFi et du Bluetooth quand on est en vacances en été

Ce sont les dangers du WiFi et du Bluetooth quand

La popularisation des appareils électroniques a rendu les cyberattaques de plus en plus courantes. C’est quelque chose qui il y a quelques décennies, cela ne pouvait arriver qu’à nos ordinateurs, parce que c’étaient les seuls appareils que nous, Espagnols, avions connectés à Internet. Mais Actuellement, il peut y en avoir des dizaines dans chaque foyer. En fait, il n’est pas rare de voir des reportages faisant état de caméras de sécurité présentant des problèmes de confidentialité.

Il n’est pas rare d’entendre parler d’attaques contre des entités gouvernementales ou des entreprises privées, mais nous avons également connaissance d’attaques contre des particuliers et de tentatives d’escroquerie. Bien qu’en informatique, le risque soit limité à ce qui entre dans le réseau, Dans le cas des smartphones, il existe d’autres attaques qui peuvent entrer en fonction de notre localisation. Et c’est important en été car nous bougeons beaucoup plus que le reste de l’année.

Ce n’est pas que le GPS serve d’activateur de problème, mais Il existe des attaques qui sont menées en fonction des connexions disponibles dans un lieu, que ce soit via Bluetooth, WiFi ou les deux, si des systèmes tels que Quick Share sont utilisés. Comme il s’agit de systèmes sans fil, l’attaquant n’a pas besoin d’être physiquement à côté de nous, même si dans le cas du Bluetooth, une portée d’action de 10 à 15 mètres est requise, en raison de la technologie elle-même. Pour minimiser les risques, il faut faire preuve de bon sens et mettre en œuvre certaines pratiques.

Wifi

Par défaut, les téléphones Android ont activé une fonction qui nous avertit si des réseaux WiFi publics sont disponibles. Cela avait du sens à l’époque où les débits de données étaient très chers, mais ce n’est plus le cas aujourd’hui. Peut-être que lors de certains voyages à l’étranger nous aurons envie de nous connecter, mais il faut garder à l’esprit que c’est quelque peu dangereux selon les réseaux.

Par défaut, il est recommandé de désactiver cette fonction. Pour ce faire, vous devez vous rendre dans la section Paramètres, alors tu dois entrer Réseau et Internetcliquer sur Wifi puis allez à l’option Préférences réseau. Là il faut vérifier que l’option « Avertir s’il existe des réseaux publics » est désactivé.

Un festival de musique César Arxina (Europa Press)

Nous pouvons aussi nous guérir en bonne santé désactiver la connexion WiFi si nous savons que nous n’allons pas l’utiliser, en évitant les connexions accidentelles. De plus, c’est une bonne idée de supprimer les réseaux publics auxquels nous nous sommes précédemment connectés pour éviter que la prochaine connexion ne soit automatique.

Dans le cas où nous n’avons pas de données et qu’une connexion à un réseau WiFi public est nécessaire, il vaut mieux soyez prudent avec les sites Web que vous visitez et les données à envoyer. Il est déconseillé d’utiliser des applications bancaires par exemple avec ces réseaux. Vous devez toujours utiliser des pages qui utilisent le protocole HTTPS, en raison de la sécurité accrue que cela implique. En plus c’est une bonne idée ne donnez pas d’informations personnelles utilisant ces réseaux, ni accéder à des services sensibles.

Bluetooth

Les attaques Bluetooth sont moins courantes, mais elles présentent également un danger. On les appelle bluesnarfing et La stratégie consiste à établir des connexions sans fil frauduleuses et à accéder aux informations depuis n’importe quel appareil avec cette connectivité. De cette façon, il est possible de voler des données sur n’importe quel appareil, des photographies aux mots de passe.

Dans les zones très fréquentées, comme les concerts, les festivals ou autres, nous pouvons prendre des mesures pour minimiser ces attaques. Si nous n’utilisons pas d’appareil au poignet, tel qu’une montre ou un bracelet intelligent, une possibilité est de désactiver le Bluetooth. Si vous ne pouvez pas le faire, il est nécessaire régler l’appareil en mode non détectableles empêchant ainsi de s’y connecter à votre insu.

Une personne utilisant la connexion Bluetooth de son mobile

Au moment de la utiliser des mots de passe sur mobile n’utilisez pas les classiques comme 1234 ou 0000. Cela peut faciliter l’accès à une autre partie du mobile une fois qu’ils s’y sont connectés. Et comme toujours, gardez votre mobile à jour et des fonctions clés telles que les services Google Play sont fortement recommandées.

Partage rapide

Ce protocole, créé par Samsung et Google, est basé sur les deux précédents. Établissez une connexion via Bluetooth puis envoyez des données via WiFi, ce qui est beaucoup plus rapide. Il peut être utilisé entre deux téléphones Android et vous devez être prudent.

Une femme utilise son téléphone portable pour envoyer des fichiers par Quick Share Alvarez del Vayo El Androide Libre

Pour commencer, comme dans le cas du Bluetooth, n’acceptez pas les messages d’étrangers. Il y a eu des cas problématiques dans d’autres pays avec AirDrop, le système similaire à celui utilisé par Apple. Il faut toujours savoir qui envoie quelque chose avant d’accepter.

En plus c’est une bonne idée limiter les personnes qui peuvent nous envoyer quelque chose, qui peut être modifié dans les Paramètres de cette fonction. Par défaut, personne ne peut nous envoyer quoi que ce soit, donc nous sommes en sécurité, mais il est possible de le modifier pour que seuls les contacts ou n’importe qui puissent nous envoyer des fichiers. Si cette dernière option est choisie, il est judicieux de limiter le temps imparti à quelques minutes.

Comment détecter une attaque

Dans le cas où notre smartphone aurait été infecté d’une manière ou d’une autre, certains indices pourraient indiquer que cela a été le cas. Si vous vous voyez impulsions fantômes Sur le téléphone mobile, vous devez l’éteindre immédiatement puis l’activer sans connexions de données ni réseaux WiFi afin d’effacer le terminal ou de l’amener chez un spécialiste.

La émergence d’applications tierces que nous n’avons pas installé est également un symptôme qu’ils pourraient nous attaquer. Surtout s’ils utilisent des caractères chinois, cyrilliques ou autres que nous n’utilisons jamais. Si nous remarquons que le mobile va beaucoup plus lentement Normalement, il peut y avoir des applications en arrière-plan utilisant le processeur pour, par exemple, extraire des crypto-monnaies. Une étude des connexions de données sortantes pourrait démasquer cette utilisation.

fr-02