Catégorie : Guides – Espionnage

Guides pour espionner un téléphone portable – Comment utiliser une appliacation espion comme Mspy ou Hoverwatch pour surveiller un smartphone

Comment utiliser la persuasion pour soustraire quelque chose à quelqu’un

L’ingénierie sociale fait la une des journaux parce que le comportement humain est souvent le maillon le plus faible de toutes les cibles. Un ordinateur ou un téléphone est bien plus difficile à percer à jour qu’un être humain. Pourtant, l’étude de la façon de pirater les interactions humaines est souvent mal connue. Examinons comment utiliser des techniques de persuasion subtiles et difficiles à détecter pour compromettre une cible humaine.

L’ingénierie sociale aujourd’hui

Où sont passés tous les grands escrocs aujourd’hui ? Les malins qui poussaient les gens à partager un faux billet de loterie et les laissaient se rendre au guichet pour se mettre de l’argent dans la poche ?

Ils ne se sont pas volatilisés ! Ils sont simplement venus grossir les rangs des pirates informatiques et des technocriminels. Leur connaissance de l’exploitation du comportement humain leur permet d’atteindre des objectifs qui ne sont pas toujours possibles par de simples hackers.

→ Définition de l’ingénierie sociale

L’ingénierie sociale désigne un large éventail d’activités malveillantes accomplies par des interactions humaines. Elle utilise la manipulation psychologique pour amener les utilisateurs à commettre des erreurs de sécurité ou à donner des informations sensibles.

Les attaques d’ingénierie sociale se produisent en une ou plusieurs étapes. L’agresseur commence par enquêter sur la victime afin de recueillir les renseignements de base nécessaires, comme les points d’entrée potentiels et les protocoles de sécurité faibles, nécessaires pour poursuivre l’attaque. Ensuite l’agresseur cherche à gagner la confiance de la victime et à fournir des stimuli pour des actions ultérieures qui brisent les pratiques de sécurité, telles que la divulgation d’informations sensibles ou l’accès à des ressources critiques.

Ce qui rend l’ingénierie sociale particulièrement dangereuse, c’est qu’elle repose sur l’erreur humaine plutôt que sur les vulnérabilités des logiciels et des systèmes d’exploitation. Les erreurs commises par des utilisateurs légitimes sont beaucoup moins prévisibles, ce qui les rend plus difficiles à identifier et à contrecarrer qu’une intrusion de malware.


Voir ce communiqué de presse en date du 02 avril 2019 sur le coût pour les entreprises des logiciels malveillants et des cyberattaques


→ Les humains sont moins chers à pirater

Des ingénieurs sociaux qualifiés ont souvent plus de résultats qu’une machine automatisée, grâce à leur connaissance du fonctionnement des organisations humaines dans une perspective psychologique.

Alors qu’une pile de logiciels malveillants peut vous coûter beaucoup d’argent, une personne attrayante et persuasive avec une clé USB peut obtenir le même résultat pour un coût dix fois moindre.

Le piratage informatique humain est un art en évolution, mais le but reste le même : persuader quelqu’un d’agir d’une manière prévisible. Ces prédictibilités varient dans une certaine mesure selon la culture et la région, mais elles s’appliquent presque toujours. Pour faire de l’ingénierie sociale avancée, on utilise :

  • la persuasion,
  • le pouvoir,
  • l’identité
  • et le stress

pour augmenter la probabilité de réussite d’une attaque d’ingénierie sociale.

Beaucoup de ces techniques ont été mises au point par le gouvernement américain pour remplacer la torture après que la CIA eut interdit cette pratique. La communauté du renseignement a demandé à d’éminents scientifiques de l’aider à élaborer un cadre pour obtenir des informations d’une cible susceptible de ne pas vous faire confiance, ou même de vous détester. Ces techniques sont si puissantes que des personnes persuasives peuvent changer l’avis qu’une personne a d’elle-même, sa propre position dans la vie ou son jugement de valeur sur une données ou un accès qu’elle possède. La persuasion habile vise à donner à la cible l’impression qu’elle est parvenue toute seule à ces conclusions.

La mesure dans laquelle l’une ou l’autre de ces techniques fonctionnera dépend de plusieurs facteurs :

  • La volonté
  • La capacité de la cible d’envisager d’autres perspectives que la sienne
  • Sa capacité intellectuelle
  • Sa curiosité
  • Les croyances auxquelles elle a été exposée dans son enfance.

Il faut aussi tenir compte de facteurs externes qui peuvent persuader et influencer la cible, tels que la famille, les amis et ses partenaires commerciaux qui peuvent influencer sa perception.

Comment persuader quelqu’un de faire ce que vous voulez ?

L’action persuasive est une tactique d’ingénierie sociale subtile, puissante et difficile à détecter lorsqu’elle est utilisée correctement. Le but est de persuader une cible de se comporter de manière relativement automatique, sans grande réflexion de sa part.

1/ Devenir plausible aux yeux de votre cible

Combien de fois avez-vous fait une petite faveur à quelqu’un que vous aimez ? Qu’il s’agisse d’ouvrir la porte ou de donner son mot de passe Wi-Fi, les gens aiment dire “oui” aux personnes qu’ils aiment. Nous répondons automatiquement aux personnes que nous aimons ; la question est de savoir de quel amour parlons-nous, et comment le générer ?

L’attirance physique est un facteur puissant auquel les gens sont très sensibles. Beaucoup de gens sont particulièrement sensibles à cette approche du pot de miel.
En général, les gens aiment ceux qui leur ressemblent ou qui ont des poins communs (croyance, physique, etc.). La détermination d’identités transversales peut s’avérer essentielle pour vous positionner comme quelqu’un de semblable à la cible.

L’approche sociale, comme la façon dont une cible parle et se conduit en public, peut aussi vous permettre de paraître agréable aux yeux d’une personne.

Le fait de faire des éloges et des compliments authentiques et convaincants fera aussi pencher la balance en faveur de l’ingénieur social. L’attaquant peut obtenir des informations grâce à une série de mensonges savamment élaborés. L’agresseur prétend avoir besoin d’informations sensibles de la part d’une victime afin d’accomplir une tâche critique. Il commence habituellement par établir un lien de confiance avec sa victime en se faisant passer pour un collègue, un policier, un agent de banque, un agent du fisc ou toute autre personne ayant le droit de savoir.

Toutes sortes de renseignements sont recueillis à l’aide de cette escroquerie, comme des numéros de sécurité sociale, des adresses et numéros de téléphone personnels, des relevés téléphoniques, des dossiers bancaires, etc.

Le coût du cybercrime sur 5 ans

Agrandir l’image

2/ L’autorité commandante

N’importe qui écoute une autorité, comme par exemple un policier, un médecin, un avocat, un représentant du gouvernement ou un agent de recouvrement. Les demandes de ces personnes sont prises au sérieux. Dans le contexte de l’ingénierie sociale, c’est valable d’être une autorité.

Le respect de l’autorité peut être exploité en assumant des rôles tels que “médecin”, “spécialiste” ou “PDG”. Faire semblant d’être dans une position de pouvoir peut amener la cible à contourner les règles pour vous faire plaisir ou pour éviter de vous contrarier.

Dans ce domaine, l’apparence et la façon dont les autres vous traitent jouent un grand rôle. Un costume d’affaires et un insigne de travail peuvent suffire pour que les employés cessent soudain d’envoyer des textos en votre présence, inquiets que vous soyez quelqu’un d’important. En assumant le rôle de figure d’autorité, il est important de tenir compte de caractéristiques telles que la parole, l’écriture et d’autres aspects physiques comme le toilettage et l’habillement. Le but est de correspondre à ce que vous dîtes. Un agent de sécurité et un cadre de passage peuvent tous deux diriger un nouvel employé, mais ils s’habillent et agissent différemment. Adaptez votre rôle !

Dans le même ordre d’idée, la peur peut aussi être utilisée. Les victimes peuvent être bombardées de fausses alarmes et de menaces fictives. Les utilisateurs sont trompés en pensant que leur système est infecté par des logiciels malveillants, ce qui les incite à installer des logiciels qui ne présentent aucun avantage réel (sauf pour l’auteur) ou qui sont eux-mêmes des logiciels malveillants. On appelle ces logiciels des “Scareware“.

Un exemple courant de logiciels effrayants est l’apparition de bannières contextuelles d’apparence légitime dans votre navigateur lorsque vous naviguez sur internet, affichant un texte tel que “Votre ordinateur peut être infecté par des logiciels espions nuisibles”. Il vous propose soit d’installer l’outil (souvent infecté par des logiciels malveillants), soit de vous diriger vers un site malveillant où votre ordinateur sera infecté.

Les Scareware peuvent aussi être distribués par des courriels non sollicités qui diffusent de fausses alertes ou qui proposent aux utilisateurs d’acheter des services sans valeur ou nuisibles.

3/ Utilisation de la réciprocité

Quand on on nous rend service, on a tous besoin de rendre cette faveur, c’est un sentiment universel. Ça peut être utilisé comme une tactique pour attirer les gens à faire quelque chose qu’ils n’auraient pas considéré autrement. Nous aimons tous avoir des choses gratuites, mais la pression de la réciprocité nous pousse naturellement à vouloir faire quelque chose en retour.

Les gens sont attachés à vouloir équilibrer les relations sociales et répondront à ce sentiment d’endettement, même si la personne qui fait le don n’est pas très sympathique. Le recours à la réciprocité peut être très efficace, car c’est un sentiment de déséquilibre qui poussera la cible à la réciprocité, plutôt qu’un processus conscient de pensée.

Même lorsque l’offrande initiale est petite ou insignifiante, les études montrent que les gens sont poussés à rendre la pareille, même si la demande est beaucoup plus importante que ce qui a été donné.

Dans la pratique, les attaques à l’appât utilisent une fausse promesse pour piquer l’avidité ou la curiosité de la victime. Elles attirent les utilisateurs dans un piège qui vole leurs informations personnelles ou inflige des logiciels malveillants à leurs systèmes. Par exemple, l’attaquant laisse une clé USB infectée par des logiciels malveillants dans un endroit bien en vue, avec une étiquette paraissant authentique la présentant comme la liste des fiches de paie de l’entreprise.

Les victimes ramassent l’appât par curiosité et l’insèrent dans un ordinateur au travail ou à la maison, ce qui entraîne l’installation automatique de logiciels malveillants sur le système.

Dans le monde virtuel, les formes d’appât consistent en de la publicité qui mène à des sites malveillants ou qui encouragent les utilisateurs à télécharger une application infectée par un logiciel malveillant.

4/ Tirer profit de l’engagement d’une personne

Plus une personne est engagée dans une idée, un parti ou une opinion, plus il est important pour elle d’être cohérente dans ce qu’elle fait. Le fait de ne pas le faire peut donner l’impression qu’on est incohérent ou qu’on n’est pas digne de confiance.

Cela peut être exploité en amenant une cible à prendre une position initiale cohérente avec le résultat souhaité. Les escrocs font souvent cela pour pousser les gens à prendre une décision qu’ils ne prendraient pas autrement. Étudiez attentivement une cible pour comprendre les questions sur lesquelles elle est personnellement impliquée : une croyance religieuse, sa profession ou une cause sociale par exemple.

Le désir de paraître cohérent est puissant et peut amener la cible à agir contre son propre intérêt. Les gens ont beaucoup de mal à reculer d’une position une fois qu’elle est énoncée à haute voix. Guider une cible pour qu’elle énonce une position ou une croyance exercerera sur elle une pression interne intense qui fera en sorte qu’elle respectera sa parole ultérieurement.

Certains ingénieurs sociaux sont naturellement doués pour amener les gens à dire ou à s’engager dans des choses stupides ou hâtives. Par la suite, ils mettent la cible au défi de respecter ses propres déclarations, pour la forcer à faire quelque chose qu’elle refuserait de faire autrement.

Cette technique amène également au phising ou hameçonnage. Il s’agit de campagnes par courriel et texto visant à créer un sentiment d’urgence, de curiosité ou de peur chez la victime. Elle l’incite à révéler des informations sensibles en cliquant sur des liens vers des sites Web malveillants ou en ouvrant des pièces jointes qui contiennent des logiciels malveillants.

De la même manière, au lieu d’installer lui-même un logiciel espion dans le téléphone de sa victime, le pirate pourra demander à sa victime d’installer elle-même cette application dans son propre téléphone. Un bon exemple d’application détournée pour utiliser cette technique est Mspy. Présentée comme une application de contrôle parental, cette appli peut en réalité masquer son icône pour envoyer secrètement les localisations et les messages textes du portable à celui qui l’a installée.

Par exemple, un courriel envoyé aux utilisateurs d’un service en ligne les avertit d’une violation de politique exigeant une action immédiate de leur part, telle qu’un changement de mot de passe. Il comprend un lien vers un site internet illégitime – presque identique en apparence à sa version légitime – incitant l’utilisateur non averti à entrer ses informations d’identification et son mot de passe. Une fois le formulaire soumis, l’information est envoyée à l’attaquant.

Étant donné que des messages identiques sont envoyés à de nombreux utilisateurs lors de ces campagnes de phishing, leur détection et leur blocage est assez facile à faire pour les serveurs de messagerie.

Le coût du cybercrime dans 7 Etats différents

Agrandir l’image

5/ Utiliser la validation sociale

Quand les gens ne savent pas quoi faire, ils se tournent vers leurs pairs pour se sentir à l’aise. Qu’il s’agisse d’une personne qui vérifie les commentaires d’Amazon avant d’effectuer un achat ou d’une personne qui parcourt des commentaires avant de visiter un restaurant, le besoin essentiel de validation sociale est ancré en nous.

Dans une situation nouvelle, les gens se tournent en général vers les comportements des autres pour savoir comment réagir. En particulier, ils copient le comportement des personnes qui leur ressemblent. De nombreuses petites entreprises font des achats simplement parce que leurs concurrents utilisent le même produit. Elles supposent que le produit a gagné la confiance de ses pairs.

La validation par les pairs devient une tactique à part entière.

Même les personnes prudentes ou sceptiques peuvent être convaincues de faire des choses comme donner leur numéro de carte de crédit, leur mot de passe ou d’autres informations sensibles si elles voient leurs pairs adopter le même comportement.

La preuve sociale fonctionne mieux lorsque la cible est placée dans un environnement incertain et qu’on lui présente le comportement de personnes qui lui ressemblent.

6/ L’échéance de temps

Nous détestons tous le sentiment qu’un accord nous échappe. Les offres limitées dans le temps, la disponibilité limitée et les articles rares attirent l’attention parce que les humains sont conçus pour trouver des articles rares ou difficiles à trouver. Cet effet est amplifié lorsque quelqu’un a quelque chose de rare ou précieux à obtenir et qu’il ne veut pas rater l’occasion.

La rareté d’un article désirable provoque un sentiment d’appétit, renforcé par l’utilisation de tactiques comme les délais pour créer une pression artificielle.

Cette tactique fonctionne mieux lorsque quelque chose se fait rare, surtout lorsqu’il s’agit de quelque chose que la cible a l’habitude de recevoir. Affirmer qu’il y a une quantité limitée, seulement suffisante pour quelques personnes, ou seulement disponible pour une certaine période de temps, est une méthode éprouvée poussant les gens à s’engager.

Les secteurs touchés par l’ingénierie sociale (en millions de dollars)

Agrandir l’image

Conclusion

Les humains sont aussi piratables que n’importe quel système informatique, et les cadres de persuasion que nous venons de voir exploitent le comportement humain pour surmonter les obstacles techniques.

Obtenir la coopération d’une cible grâce à l’ingénierie sociale peut réduire le temps et les ressources nécessaires pour atteindre un objectif. Les hackers savent pertinemment que les humains sont souvent la partie la plus faible d’un système.


→ A lire aussi : Comment créer un code QR viral pour hacker un téléphone


Comment créer un QR code viral pour hacker un téléphone

Les codes QR sont partout, de l’emballage des produits aux cartes d’embarquement des compagnies aériennes, faisant des scanners qui les lisent une cible juteuse pour les pirates. Grâce aux failles de bon nombre de ces dispositifs, il est possible d’exploiter les vulnérabilités des codes QR.

Que veut dire “QR” ? Quick Response.

Un outil appelé QRGen peut créer des codes QR malveillants. Ces attaques sont puissantes parce que les humains ne peuvent pas lire ni comprendre l’information contenue dans un code QR sans l’analyser. Dit plus simplement : n’importe quel QR code peut contenir un exploit puisque l’oeil humain ne parvient pas à lire le code qui se trouve derrière. Même les scanners de code QR comme les smartphones peuvent être vulnérables à ce genre d’attaque. D’ailleurs, des QR codes ont déjà attiré les utilisateurs d’iPhones vers des sites malveillants.

Que sont les codes QR ?

Les codes QR sont des données formatées pour être lisibles par une machine, utilisés pour tout ce qui doit être numérisé automatiquement. Avant les codes QR, il existait plusieurs autres formats appelés “codes barres linéaires”, qui stockaient également les données d’une manière facile à lire pour les machines. Vous avez probablement déjà vu un code-barres sur un emballage de biscuits secs par exemple. Les caissières s’en servent pour lire le prix du produit et accélérer le paiement.

Les codes barres

Le code barres, ou code produit universel, est utilisé depuis 1974. Son but est principalement le commerce de détail : Il ne code qu’une série de chiffres, ce qui en limite l’utilité. Bien qu’il existe de nombreux types de codes barres linéaires, ils ne sont pas en mesure de stocker beaucoup d’informations. Des utilisations plus compliquées comme l’expédition et la fabrication automobile exigeaient une norme contenant plus de données.

Code barres linéaire


Les codes barres 2D

La réponse à la limitation des codes barres linéaires a été les codes barres 2D, qui offraient une plus grosse capacité de stockage. Certains des premiers codes 2D ressemblaient à celui ci-dessous – ils sont encore largement utilisés aujourd’hui.

QR code 2D

Ces codes peuvent encoder du texte, des nombres, des fichiers et des octets de données. De plus, ils sont plus résistants aux erreurs que les codes barres linéaires basiques.


Que peuvent faire les QR codes avec plus de données ?

Les QR codes peuvent contenir une tonne de données et peuvent même fonctionner lorsqu’ils ont une faible résolution ou s’ils sont endommagés.

Un seul code QR peut contenir 4296 caractères ASCII, ce qui permet d’être très créatif. Avec ça, vous pouvez même formater les données du scanner qui le lit !

La grande capacité des QR codes leur permet aujourd’hui de gérer les connexions Wi-Fi sans partager le mot de passe en clair.

Cette capacité rend les codes QR à la fois puissants et dangereux parce que les humains ne peuvent pas comprendre les données qu’ils contiennent sans les scanner.

En encodant la chaîne suivante, vous pouvez créer un QR code qui enregistre automatiquement les utilisateurs Android dans un réseau Wi-Fi différent du leur :

WIFI:S:<SSID>;T:<WPA|WEP|>;P:<mot-de-passe>;H:<true|false|>; 

Quiconque scanne le code QR sur un appareil Android se trouve automatiquement connecté au réseau Wi-Fi encodé !


Hacker un QR Code avec QRGen

Parce qu’un humain ne peut pas détecter un code QR malveillant avant de le scanner, il est possible pour un pirate d’en profiter pour faire lire à un téléphone un script malicieux puissant. Le but pour ce script déguisé sous la forme d’un qr code, ce sera de prendre le contrôle du téléphone, ou le forcer à se connecter à un réseau wi-fi étranger.

L’outil que nous allons utiliser pour créer ce QR code s’appelle QRGen, il va prendre un script et l’encoder dans un code QR en utilisant le langage Python.

QRGen est livré avec une bibliothèque intégrée qui contient de nombreux exploits populaires, ce qui est extrêmement utile.

Allez dans le menu de QRGen et tapez le numéro correspondant à votre choix :

  • 0 : Injections SQL
  • 1 : XSS
  • 2 : Commande injection
  • 3 : Chaîne de formatage
  • 4 : XXE
  • 5 : Fuzzage des chaînes de caractères
  • 6 : SSI Injection
  • 7 : LFI / Annuaire

Pour créer un code QR malveillant, il suffit d’exécuter QRGen et tester le résultat.

Ce dont vous aurez besoin

Pour utiliser QRGen, vous aurez besoin de Python3 installé. Parce qu’il est multiplateforme, il est possible d’utiliser ce langage sur n’importe quel système d’exploitation. Vous aurez également besoin de quelques bibliothèques Python, dont qrcode, Pillow et argparse, que nous installerons pendant l’installation.

1/ Installer QRGen

Pour commencer avec QRGen, nous devons le télécharger depuis GitHub. Nous allons le faire en exécutant la commande ci-dessous dans le terminal Windows :

~$ git clone https://github.com/h0nus/QRGen

Une fois le téléchargement terminé, changez le répertoire (cd) et listez son contenu (ls) pour afficher les fichiers.

~$ cd QRGen ~/QRGen$ ls

Ensuite, vous devez vous assurer que toutes les bibliothèques requises sont installées. Pour ce faire, nous allons exécuter le fichier d’installation avec la commande suivante.

~/QRGen$ pip3 install -r requirements.txt

Si cela ne fonctionne pas, vous pouvez également l’installer avec cette commande alternative :

~/QRGen$ python3 -m pip install -r requirements.txt

2/ Générer votre code QR malveillant

Maintenant, vous devez être capable d’exécuter le script en tapant python3 qrgen.py.

~/QRGen$ python3 qrgen.py

Comme vous pouvez le voir, il est assez simple de créer des scripts. Pour commencer, créons un script contenant des chaînes de format. Pour ce faire, exécutez QRGen avec l’argument suivant.

~/QRGen$ python3 qrgen.py -l 5

Une série de codes QR sera générée et le dernier code créé s’ouvrira automatiquement. Pour voir votre script, vous pouvez taper cd genqr pour aller voir son contenu dans le répertoire où il a été créé.

~/QRGen$ cd genqr ~/QRGen/genqr$ ls

3/ Encoder votre script

Pour encoder un script personnalisé, vous pouvez d’abord créer un fichier texte contenant ce que vous voulez encoder. Tout d’abord, créons un fichier texte en tapant nano mon-texte.txt.

~/QRGen/genqr$ nano mon-texte.txt

Dans ce fichier texte, on peut mettre notre script. Exemple avec cette bombe toute simple (j’ignore si elle fonctionne avec un QR code) :

 :(){ :|: & };: 

Nous pouvons l’enregistrer en appuyant sur Ctrl X, puis sur Y et Entrée pour confirmer votre enregistrement. Maintenant, vous avez un fichier texte contenant votre script.

~/QRGen/genqr$ ls

Pour écrire votre script dans un code QR, nous utiliserons l’option -w. En supposant que votre fichier s’appelle “mon-texte.txt”, la commande pour le faire devrait ressembler à ce qui suit (pensez à revenir au répertoire QRGen au préalable).

~/QRGen/genqr$ cd .. ~/QRGen$ python3 qrgen.py -w '/username/QRGen/genqr/mon-texte.txt'

Pour mon script de bombe, il est généré sous la forme du code QR suivant :

Ça ne fonctionne pas avec tous les scripts!

Les codes QR peuvent encoder beaucoup d’informations, et comme nous l’avons appris aujourd’hui, ils peuvent même forcer un appareil à se connecter à un réseau Wi-Fi. Cela rend le balayage d’un code QR risqué, car personne n’a moyen de lire l’information avant d’exposer son appareil au script. Si vous scannez un code QR qui semble suspect, faites attention à ce que le code tente de faire sur votre machine, et ne vous connectez pas à un réseau Wi-Fi inconnu.

Attention : certains scripts peuvent entraîner l’arrêt de fonctionnement du scanner.

Autre solution pour créer un code QR simple

Ce dont vous aurez besoin :

  • Un lecteur de code QR
  • Une connexion internet

1/ Pour lire les codes QR, vous devez installer une application de numérisation sur votre smartphone, par exemple l’excellent Barcode Scanner.

2/Ensuite, vous pouvez taper votre script sur le site GOQR qui générera le QR code pour vous. Cet excellent générateur de QR se montre très flexible et vous permet de créer des messages texte lors de la numérisation. Pensez aussi à son alternative : QR Stuff.

Comment éviter d’être la proie de ce genre d’escroquerie ?

  • Avant de numériser un code QR, examinez attentivement le code pour déceler tout signe d’altération, comme un autocollant apposé sur un premier code.
  • Recherchez les images et les logos pixellisés, ainsi que les fautes d’orthographe pour identifier les faux codes.
  • Utilisez un scanner de code QR sécurisé qui peut signaler les sites Web malveillants et afficher l’URL réelle avant de scanner le code (comme le QR Scanner de la marque Kaspersky).
  • Ne pas entrer d’information personnelle après avoir scanné un code QR
  • Méfiez-vous de la lecture d’un code dans les lieux publics, dans les arrêts de transport en commun ou dans les centres-villes.

Nous vous conseillons de lire aussi nos 2 articles suivants :

Guide pour pirater un portable par bluetooth

Donner le blues à votre téléphone

Le Bluetooth est une technologie merveilleuse. Elle vous permet de vous connecter à des écouteurs, un casque, de vous synchroniser avec votre voiture ou votre ordinateur, et bien plus encore. Mais le Bluetooth est également l’une des principales failles de sécurité par lesquelles les pirates peuvent accéder à votre téléphone.

Avant d’examiner les différentes failles possibles et les outils adéquats, attardons-nous sur ce qu’est vraiment le Bluetooth, principalement sur un téléphone mobile.

Les bases du Bluetooth : En quoi pirater le bluetooth peut-il être dangereux ?

Le Bluetooth est un protocole universel de communication à faible puissance, dans un champ fonctionnant entre 2,4 – 2,485 GHz et en utilisant un spectre étalé.

Le Bluetooth effectue un saut de fréquence de 1.600 sauts par seconde. Il a été développé en 1994 par Ericsson Corp en Suède et nommé d’après le roi Harald Bluetooth danois du 10ème siècle (la Suède et le Danemark ne formaient qu’un seul pays à cette époque).

La spécification minimale pour la portée Bluetooth est de 10 mètres, mais il n’y a aucune limite à la portée que les fabricants peuvent mettre en œuvre dans leurs appareils. De nombreux appareils ont des portées allant jusqu’à 100 mètres. Avec des antennes spéciales, nous pouvons étendre cette portée à beaucoup plus loin.

Lorsque deux périphériques Bluetooth se connectent, on parle d’appairage. Deux appareils Bluetooth peuvent facilement se connecter l’un à l’autre. Tout périphérique Bluetooth détectable transmet les informations suivantes à son interlocuteur:

  • Nom
  • Catégorie
  • Liste des services
  • Informations techniques

Lorsque les deux appareils s’accouplent, ils échangent une clé secrète dite “clé de liaison pré-partagée”. Ils stockent cette clé secrètement pour s’identifier automatiquement l’un à l’autre lors des futurs appariements.

Chaque appareil Bluetooth possède un identificateur unique de 48 bits (une adresse de type MAC) ainsi qu’un nom attribué par son fabricant.


Quelles sont les sécurités du mode Bluetooth ?

La sécurité Bluetooth est basée sur quelques techniques. Deux sont principalement à connaître quand on cherche à pirater un portable par bluetooth:

> D’abord, le saut de fréquence. Les deux apparails appairés connaissent tous les deux l’algorithme de saut de fréquence, mais pas les étrangers.

> Deuxièmement, une clé pré-partagée échangée lors de l’appariement est utilisée pour l’authentification et le chiffrement (128 bits).

Agrandir l’image


Il existe cinq types d’attaques de base basées sur le Bluetooth :

1. Bluejacking

Le bluejacking est une attaque relativement inoffensive lors de laquelle un pirate envoie des messages non sollicités à des appareils détectables dans la zone.

L’attaque est menée en exploitant la fonction de carte de visite électronique Bluetooth comme support de message. Le pirate informatique ne peut accéder à aucune information ni intercepter aucun message. Vous pouvez vous protéger de ces spams non sollicités en mettant votre téléphone en mode “caché”, en mode “invisible” ou en mode “non détectable”.

Le Bluejacking n’est donc ni plus ni moins qu’une méthode de piratage qui permet à un individu d’envoyer des messages anonymes à un appareil Bluetooth dans un certain rayon. Tout d’abord, le pirate analyse son environnement à l’aide d’un appareil compatible Bluetooth, à la recherche d’autres appareils. Ensuite il envoie un message non sollicité aux périphériques détectés.

Le bluejacking est aussi connu sous le nom de bluehacking.

Le Bluejacking exploite une fonction Bluetooth de base qui permet aux appareils d’envoyer des messages à des contacts à portée. Il ne permet pas le détournement complet de l’appareil. Le pirate ne peut qu’envoyer des messages non sollicités. Le détournement ne se produit pas réellement parce que l’agresseur n’a jamais le contrôle de l’appareil de la victime. Au pire, le bluejacking est juste une sorte de SPAM.

Le Bluesnarfing et le bluebugging, quant à eux, sont des attaques réelles qui peuvent entraîner une perte de contrôle totale de l’utilisateur.

2. Bluesnarfing

Le Bluesnarfing est bien pire que le bluejacking car il permet à un hacker d’accéder à certaines de vos informations privées.

Dans ce type d’attaque, un pirate informatique utilise un logiciel spécial pour demander des informations à un appareil via le profil Bluetooth OBEX push. Cette attaque peut être effectuée contre des périphériques en mode invisible, mais cela demande un temps considérable pour y parvenir sans connaître le nom du périphérique.

En résumé, le Bluesnarfing est donc un piratage de périphérique effectué lorsqu’un périphérique sans fil compatible Bluetooth reste constamment en mode découverte. Il permet aux pirates d’accéder à distance aux données des périphériques Bluetooth, telles que le calendrier, la liste de contacts, les emails et les textos de l’utilisateur. Cette attaque est perpétrée à l’insu de la victime.

Les périphériques Bluetooth sont vulnérables aux attaques de bluesnarfing lorsqu’ils sont en mode découvrable car les pirates peuvent répondre aux requêtes d’autres périphériques Bluetooth, obtenant ainsi un accès non autorisé aux informations.

La plupart des modes de découverte des téléphones mobiles sont activés par défaut. A moins que le mode ne soit désactivé, un dispositif est donc par défaut sensible aux attaques de bluesnarfing.

La seule façon de protéger complètement un appareil sans fil contre le bluesnarfing est de désactiver le Bluetooth. De même, le fait de garder son téléphone en mode invisible offre une certaine protection.

3. Bluebugging

Lorsque votre téléphone est en mode découverte, un pirate informatique peut utiliser le même point d’entrée que le bluejacking et le bluesnarfing pour prendre votre téléphone sous son contrôle. La plupart des téléphones ne sont pas vulnérables au bluebugging, mais certains des premiers modèles dont le firmware est obsolète peuvent être piratés de cette façon.

Un processus de transfert électronique est alors utilisé pour ajouter l’appareil du pirate en tant qu’appareil de confiance à l’insu de l’utilisateur. Cet état de confiance peut ensuite être utilisé pour prendre le contrôle du téléphone et des données qu’il contient.

Concrètement, le Bluebugging est donc une technique qui permet aux hackers expérimentés d’accéder aux commandes mobiles d’un appareil Bluetooth qui reste en en mode découverte.

Parce que le mode découvrable est un paramètre par défaut, la plupart des téléphones mobiles sont automatiquement vulnérables aux attaques de bluebugging. Certains outils – tels que RedFang et BlueSniff – permettent même aux pirates d’infiltrer des périphériques Bluetooth qui ne sont pas en mode découverte.

Les périphériques sont alors vulnérables à un ou plusieurs des scénarios suivants :


  • Le téléphone portable peut être commandé à distance, ce qui permet aux pirates d’intercepter ou de réacheminer les communications.
  • Les pirates informatiques peuvent envoyer et lire les SMS.
  • Les pirates informatiques peuvent passer ou surveiller des appels téléphoniques.
  • Les pirates informatiques peuvent faire tout ce qui précède sans laisser de trace.


4. Blueprinting

Le Blueprinting est un processus d’empreinte.

5. Bluesmack

Le Bluesmack est une attaque DoS contre un appareil Bluetooth.


Les outils pour pirater le Bluetooth de quelqu’un

Utiliser l’OS Kali (Linux)

Kali est un système d’exploitation Linux. Il s’agit de la plus récente et la plus grande version du très populaire test de pénétration Backtrack Linux.

Les créateurs de Backtrack ont gardé Kali dans un format très similaire à Backtrack.

Kali a été remanié pour devenir le meilleur et le plus riche des OS dédiés au hacking éthique. Vous trouvez sur cette plateforme des tests de sécurité faciles à utiliser, et des outils puissants pour tester et sécuriser votre système réseau.

Kali inclut plus de 300 outils de tests de sécurité classés par menus. Cela vous permet d’utiliser des outils et des techniques similaires à ceux qu’un hacker utiliserait pour tester la sécurité de votre ordinateur. Le but est de trouver et de corriger ces problèmes avant qu’un vrai hacker ne les trouve.

Les pirates informatiques exécutent généralement une combinaison d’étapes lorsqu’ils attaquent un réseau:


  • Vérifier la cible en utilisant plusieurs sources de renseignements.
  • Scanner et cartographier le réseau.
  • Exploiter les trous d’attaque trouvés pendant le balayage.
  • Élévation des privilèges – Éléver un accès inférieur au niveau racine ou au niveau système.
  • Maintien de l’accès – Utiliser des techniques comme les portes dérobées pour conserver l’accès au réseau.
  • Couvrir ses traces – Effacer les logs et masquer l’intrusion.



Les différents outils intégrés dans Kali pour pirater le Bluetooth

Plusieurs outils de piratage Bluetooth sont intégrés à Kali. Pour les trouver, il suffit de se rendre dans Applications -> Kali Linux -> Wireless Attacks -> Bluetooth Tools.

Là, nous trouvons plusieurs outils pour attaquer un réseau Bluetooth. Examinons-les brièvement:


  • Bluelog : Un outil d’étude. Il scanne la zone pour trouver les périphériques découvrables et les enregistre ensuite dans un fichier.
  • Bluemahoho : Une suite d’outils basée sur une interface graphique pour tester la sécurité des périphériques Bluetooth.
  • Blueranger : Un script Python simple qui utilise les pings i2cap pour localiser les périphériques Bluetooth et déterminer leurs distances approximatives.
  • Btscanner : Cet outil basé sur une interface utilisateur graphique recherche les périphériques détectables à portée de main.
  • Redfang : Cet outil permet de trouver un périphérique Bluetooth caché.
  • Spooftooph : il s’agit d’un outil de spoofing Bluetooth.
  • Bettercap : Bettercap est le successeur d’Ettercap et comporte des modules d’attaque pour différents types de technologies radio et réseau, dont le Bluetooth. Précisons cependant que Bettercap fait beaucoup plus que du simple piratage Bluetooth. Bettercap peut traquer et attaquer des réseaux Wi-Fi, et par défaut, commence à énumérer les périphériques sur n’importe quel réseau sur lequel vous vous trouvez. Cette capacité est bien utile pour identifier et balayer des appareils Bluetooth.


Agrandir l’image


Bettercap

Bettercap est livré avec la suite Bluetooth Low Energy qui nous permet de faire beaucoup plus que regarder les appareils Bluetooth à proximité.

Avec lui, nous pouvons rechercher l’adresse MAC de n’importe quel appareil à portée, puis utiliser cette adresse MAC pour nous connecter à l’appareil et obtenir des informations à son sujet.

Enfin, nous pouvons écrire des données sur le périphérique pour essayer de l’exploiter, comme une balise pour suivre le périphérique dans le temps même s’il change son adresse MAC.

Tous les appareils Bluetooth peuvent être découverts avec Bettercap. De nombreux fabricants ne choisissent pas de profiter de la sécurité des périphériques comme la randomisation des adresses MAC, ce qui fait que leurs périphériques Bluetooth diffusent la même adresse MAC partout où ils vont. Cela les rend très faciles à suivre.

→ Les possibilités offertes par Bettercap

L’information est le premier élément de toute attaque. Pour commencer, nous devrons connaître le fabricant de l’appareil afin d’acquérir des connaissances comme son code PIN d’appairage par défaut.

Une fois que nous avons identifié le modèle spécifique derrière la radio Bluetooth, nous pouvons commencer à rechercher des informations spécifiques qui pourraient être utilisées pour détourner l’appareil par Bluetooth.

Lors du balayage d’un périphérique Bluetooth, nous pouvons apprendre des informations que nous ne devrions pas savoir. Nous pouvons déterminer:

  • la version du système d’exploitation de l’appareil cible,
  • le nom de l’appareil,
  • le fabricant,
  • et même des détails comme le niveau actuel de la batterie.

Si nous apprenons qu’un appareil exécute un vieux logiciel, il devient beaucoup plus facile de rechercher les vulnérabilités à exploiter. La première étape consiste à découvrir l’appareil et à le scanner pour en savoir plus à son sujet.

Pour cela, commencez par faire une installation complète de Kali Linux. Bettercap peut être facilement installé sur plusieurs plates-formes, mais le module Bluetooth ne fonctionne pas sur MacOS.

→ Installer Bettercap

Si vous avez une version entièrement mise à jour de Kali, vous pouvez exécuter apt install bettercap pour installer Bettercap et les dépendances requises.

Si vous êtes sur un autre système Linux, vous pouvez installer Bettercap en exécutant les commandes suivantes dans une nouvelle fenêtre de terminal.

Pour démarrer Bettercap, vous pouvez simplement exécuter sudo bettercap dans une fenêtre de terminal. Le module réseau démarre par défaut et commence à détecter passivement les périphériques sur le même réseau. Plutôt cool ! Si nous voulons voir la liste la plus à jour des périphériques que nous avons identifiés, nous pouvons la voir en tapant net.show et en appuyant sur Entrée.

→ Exécutez le module de Sniffing Bluetooth

Commençons la découverte Bluetooth ! Pour commencer, tapez ble.recon on et appuyez sur Entrée.

Après quelques secondes, la liste est longue. Dans un café même à 2 heures du matin, vous pouvez identifier de nombreux appareils. Pour voir les appareils que vous avez découverts, tapez ble.show et appuyez sur Retour.

Après avoir identifié un appareil intéressant, nous pouvons utiliser Bettercap pour l’interroger plus avant. La clé ici est de connaître l’adresse MAC de la cible.

Sur la base de l’analyse ci-dessus, le périphérique avec le signal le plus fort est un périphérique Apple dont l’adresse MAC est 56:73:e6:ea:ea:ce:c5. Nous pouvons diriger un scan de ce périphérique en tapant la commande ble.enum 56:73:e6:ea:ea:ce:c5 pour énumérer les détails du périphérique.


A lire aussi sur notre blog :



Un autre outil pour pirater un portable par Bluetooth

Un logiciel pour téléphone portable

Deux logiciels se distinguent pour pirater le Bluetooth d’un téléphone.

L’un d’entre eux localisera silencieusement le téléphone et enregistrera secrètement ses communications écrites (SMS, réseaux sociaux, keylogger, mots de passe, historiques, etc.). Il s’agit de cette application téléphonique :

Il vous faudra l’installer dans le téléphone portable.

L’autre application est la seule à proposer un enregistrement des communications téléphoniques, soit en direct, soit après enregistrement sur un serveur cloud. Cette appli peut également suivre à distance le téléphone et enregistrer ses textos. Il s’agit de celle-là :

Une application pour surveiller l’Android de votre ado

Nos adolescents sont excités par le danger, la nouveauté, l’interdit, et commettent parfois des actes irréversibles qu’on aurait bien aimés prévenir. C’est pourquoi l’éducation des enfants est la tâche la plus difficile de nos jours.

L’une des raisons, et pas des moindres, est l’utilisation du téléphone et d’internet par les adolescents. Les parents sont toujours inquiets de ce que leurs enfants font sur leurs appareils Android ou iPhone quand ils utilisent internet.

Qu’est-ce qu’un logiciel de contrôle parental ?

Vous verrez beaucoup d’applications sur le marché du contrôle parental, mais nous avons sélectionné les 2 meilleures applications d’après notre usage pratique.

Mspy offre d’excellentes fonctionnalités, une interface simple et rend les choses très simple pour les parents. Ses spécialités sont la localisation en temps réel et l’enregistrement de tous les textes composés au clavier.

Hoverwatch, quant à lui, est spécialisé dans l’écoute et l’enregistrement des conversations téléphoniques. Bien entendu il trace aussi les réseaux sociaux du téléphone, comme son compétiteur.

Suivi des SMS : Comment les parents peuvent-ils vérifier les textos ?

Quand il s’agit de communications et de conversations, la plupart des gens préfèrent les textos. C’est le cas des adolescents de nos jours. Ils préfèrent les SMS aux appels (source). Donc, comment les parents peuvent-ils suivre les messages de leurs adolescents afin de s’assurer qu’ils ne parlent pas à quelqu’un qui peut leur faire du mal ?

La fonction de suivi des messages incluse dans les meilleurs contrôles parentaux permet aux parents de voir tous les messages envoyés et reçus. Les détails des messages comprennent le numéro de l’expéditeur, le destinataire, l’heure de chaque message texte et le contenu. Les parents peuvent également bloquer certains numéros sur l’appareil de leur enfant pour ne pas recevoir de SMS s’ils le trouvent approprié. Après tout, la protection des adolescents est plus importante que tout autre chose.


Comment suivre la position GPS?

Les activités des enfants sont parfois très préoccupantes : un adolescent ne dit pas toujours à ses parents où il se trouve lorsqu’il sort. Les parents se retrouvent dans un état de confusion quant à l’endroit où il est, ce qu’il fait et avec qui il se trouve.

Mspy et Hoverwatch rendent les choses plus faciles puisqu’ils permettent de suivre la position GPS des enfants en direct. En plus de la localisation, les parents peuvent vérifier l’historique hebdomadaire de l’emplacement de leurs enfants et des endroits visités. Vous pouvez également marquer certaines zones comme étant sûres, ou demander à être alerté quand l’enfant dépasse une limite.

Lorsque votre enfant entre dans un endroit ou une zone indésirable, l’application vous alerte en tant que parent et vous informe de son emplacement actuel.

La gestion des appels téléphoniques

La gestion des appels est l’une des meilleures fonctionnalités de Hoverwatch. Avec cette fonction, les parents ont plusieurs options. Ils peuvent enregistrer tous les appels entrants et sortants sur l’appareil de leur adolescent. Chaque appel enregistré sera téléchargé sur leur panneau de contrôle disponible en ligne.

La restriction des appels entrants est une autre option fournie. Avec cette option, les parents peuvent mettre sur liste noire ou bloquer n’importe quel numéro afin qu’ils ne puissent plus appeler le téléphone de leur enfant.

Les photographies prises par l’appareil

Elles seront copiées pour vous et vous pourrez les lire sur votre ordinateur, même si elles sont effacées par la suite sur le téléphone. Nos ados prennent souvent en photo leurs activités quotidiennes : c’est une manière pour eux de se mettre en valeur, ils les envoient ensuite à leurs amis. Un logiciel de suivi de smartphone Android vous permet donc de voir, en réel, ce que l’appareil a pris en mémoire. Vous pouvez avoir un oeil sur votre progéniture si des actes dangereux sont commis.

A noter : cela fonctionne aussi pour les photos de Snapchat et Instagram. Nous l’expliquions dans ces deux articles :


La surveillance des réseaux sociaux

Nos enfants ont tendance à révéler n’importe quelle partie de leur vie sur les réseaux sociaux. Il y a aussi un risque qu’ils tombent sur une page web dite “trappe” qui confisque les données bancaires ou confidentielles de votre enfant.

mSpy récupère pour vous la liste des adresses URLs sur lesquelles surfe votre adolescent.

Suivre la position de votre enfant

Va-t-il bien à l’école ? Fait-il bien ses devoirs ? Où se trouve-t-il en ce moment ? Est-il sain et sauf ? Ne lui est-il rien arrivé ? mSpy et Hoverwatch rapatrient pour vous les données GPS du smartphone ou de la tablette Android, vous révélant sa position.

(

)

Quels sont ses contacts ?

Ces logiciels puissants vous révèlent ce qui est contenu dans le répertoire téléphonique de l’appareil : la liste des contacts, les numéros de téléphone, les pseudos. Des noms étranges ou connus défavorablement pourront vous mettre la puce à l’oreille. On peut imaginer qu’un nom de dealer dans les contacts de votre enfant vous inquiétera légitimement.

Le suivi des réseaux sociaux

Les ados peuvent aussi envoyer des sextos et partager des photos intimes d’eux-mêmes ou des images personnelles avec leurs amis. Les sites de rencontres ont démocratisé cette pratique parmi les jeunes.

Les réseaux sociaux peuvent être surveillés avec des logiciels espions. Ceux-ci permettent aux parents de vérifier et de visualiser les images dans la galerie du téléphone. Cette innovation aide les parents à comprendre le type de contenu visuel que leurs dolescents possèdent sur leur téléphone. De plus, les fichiers audio sont également accessibles avec cette fonction.

Une application de surveillance pour enfants permet de suivre l’historique de navigation du téléphone. Tous les sites comme Facebook, Twitter, Instagram, Tik Tok, Tinder, Tumblr, SnapChat, WhatsApp et autres peuvent être surveillés avec cette fonction.

Pas besoin pour ça de modifier les paramètres du téléphone !

La télésurveillance se fait à distance et sans modifier aucun paramètre à partir du moment où l’application a été installée dans l’appareil.

Son mode furtif offre un accès à distance aux appareils. Les parents peuvent activer des fonctions, afficher les applications installées, les supprimer et en restreindre l’usage, le tout à distance.

Que dit votre enfant au téléphone ou par SMS?

mSpy effectue le suivi de tous les appels reçus et émis, avec la date, la durée, le pseudo, etc. Vous ne pourrez écouter les conversations que si vous avez opté pour la version PRO d’Hoverwatch. Par contre, quel que soit votre choix, vous bénéficierez de la copie de tous les SMS échangés. Un adolescent a tendance à révéler sa vie à ceux qu’il appelle. Le pouvoir que vous aurez entre les mains sera donc grand, puisqu’une grande partie de ce qui vous est caché au quotidien vous sera, tout d’un coup, révélé au grand jour.

Le pouvoir que vous donnent ces applications est grand. Elles examinent en détail tout ce qui passe à travers une tablette ou un smartphone relié à internet. Attention cependant : ces applications ne fonctionnent que si l’appareil capte internet, dans le cas contraire vous n’aurez aucun suivi d’informations.

Alternative à mSpy

SmsBackup+ mais attention cette application est limitée :

  • elle ne marche que pour sauvegarder les sms et mms, pas le reste
  • elle nécessite que vous ayez un compte Gmail actif
  • elle ne fonctionne pas sur iPhone, contrairement aux deux premières

Conclusion

mSpy reste sans aucun doute le logiciel espion le plus puissant et le plus abordable du marché.

Comment localiser quelqu’un sur Facebook

Récemment, nous avons rédigé un long article sur les méthodes pour savoir qui examine votre profil Facebook (je vous renvoie à l’article).

Un autre point a également été abordé sur ce blog : c’est la question de savoir pirater un compte Facebook, nous avions expliqué les différentes méthodes ici.

Aujourd’hui, la question que nous nous posons est tout autre : Ce qui nous intéresse, c’est la localisation uniquement sur le réseau social Facebook. Pas question ici de localiser quelqu’un en espionnant l’entièreté de son téléphone. Aujourd’hui, nous voulons uniquement utiliser Facebook pour pouvoir localiser quelqu’un. Comment s’y prendre ?

Facebook vous permet de suivre l’emplacement précis de vos amis grâce à leurs téléphones

“Amis proches” de Facebook : c’est la fonction qui vous permettra de trouver l’emplacement de quelqu’un sur Facebook. Pour cela, vous devez enregistrer la personne dans une liste spéciale : la liste de vos amis proches.

Mode d’emploi :

  • D’abord, vous devez savoir que cela ne peut se faire que via l’application Android ou iPhone, pas sur PC.
  • Ensuite, vous devez autoriser la localisation sur le facebook de votre mobile. Pour cela, une manipulation est nécessaire, stipulée sur cette aide officielle.
  • Enfin, vous devez appuyer sur le menu (les trois barres verticales) et sélectionner le champ “Amis à proximité”. Là, activez le service en validant l’option.

1ère méthode : “Amis proches”, une liste sur Facebook très restreinte

Si vous utilisez cette liste, limitez le nombre de personnes qui voient votre emplacement, parce qu’elle permet aux amis ou à la famille de voir où vous êtes.

L’utilisateur et ses amis doivent activer Amis proches et choisir de partager leur position pour que cela fonctionne.

Non seulement vous pouvez trouver l’emplacement de quelqu’un sur Facebook, mais vous pouvez aussi choisir de partager l’emplacement où vous vous trouvez.

Lorsque vous partagez un lieu avec vos amis, ils peuvent voir l’endroit exact où vous vous trouvez sur une carte. Ceux qui activent la fonction recevront régulièrement des notifications les informant de la proximité de leurs amis. Ces avis apparaîtront également dans votre fil de nouvelles.

2ème méthode : L’emplacement en direct sur Facebook Messenger

Facebook Messenger vous permet maintenant de voir l’emplacement de quelqu’un. Il montre sur une carte notre position en direct à nos contacts.

Auparavant, il y avait déjà la possibilité d’envoyer notre emplacement dans l’application, mais maintenant l’information arrive sur une carte où nous pouvons voir la position exacte de nos amis.

Pour activer cette fonction, il suffit d’activer le bouton de localisation qui apparaît dans l’application. Cette fonction inclut également la possibilité de créer l’itinéraire entre notre emplacement et la personne à qui nous l’avons envoyé, en calculant le temps qu’il faudra pour s’y rendre.

Mode d’emploi :

  • Dans la discussion avec quelqu’un, ouvrez la conversation
  • Cliquez sur “Position”
  • Sélectionner l’option “Partager ma position”

Ce partage de position doit être effectué volontairement par l’auteur du message.

Fonctions de Mspy

3ème méthode : Utiliser un contrôle parental

Essayez d’utiliser un outil de contrôle parental tel que Mspy. Ce parfait localisateur de Facebook se distingue par ses nombreuses utilisations.

En le choisissant, vous pouvez fixer une limite de temps et bloquer Facebook, suivre l’activité d’utilisation du téléphone portable de votre enfant, enregistrer ses mots de passe, ses SMS et le localiser en temps réel.

Grâce à Mspy, vous pouvez détecter tout le contenu explicite de Facebook et ajouter des mots offensants pour recevoir des alertes en cas de recherche sur internet. Vous êtes alerté quand un mot-clé est utilisé sur internet, et vous êtes alerté quand un contact ou un numéro de téléphone est appelé.

Enfin, en plus de localiser le téléphone sur une carte, le géofencing de Mspy permet d’être alerté quand l’individu dépasse une limite géographique que vous fixez.

Deux autres méthodes pour détourner Facebook en faveur d’une localisation de la cible

Suivi des hashtags et des tags

L’emplacement de votre ami sur Facebook peut être très facile à trouver grâce aux tags et aux hashtags.

Tout ce que vous avez à faire, c’est chercher les balises d’emplacement. Si vous n’utilisez que Facebook Messenger, la meilleure façon de trouver les balises de localisation est de vérifier les Stories Facebook disponibles avec les dernières mises à jour.

Si vous trouvez une balise d’emplacement sur l’image, tapez simplement dessus et quelque chose comme “show location” s’affichera à l’écran. Après avoir cliqué dessus, vous serez redirigé vers Google Maps où vous pourrez voir l’emplacement de votre cible et donc localiser quelqu’un sur Facebook.

Cette méthode n’est pas efficace à 100 %, car les gens peuvent afficher n’importe quel endroit, peu importe où ils se trouvent réellement. Mais s’ils n’ont aucun désir de cacher leur emplacement, c’est le meilleur moyen de savoir d’où votre ami Facebook publie un post.


Espionnage de l’adresse IP

Cette méthode implique un peu de doigté, mais elle vous donne la position exacte de votre cible en temps réel.

La technique exige que vous utilisiez un service en ligne comme IPLogger. Il existe de nombreux sites Web qui offrent des services similaires à IPLogger, et ils sont généralement gratuits.

Il vous suffit de vous rendre sur ce site internet et de choisir l’une de ses options de suivi. Par exemple, vous pouvez choisir “URL et raccourcisseur d’image”.

Dans le champ “Entrer une URL”, tapez quelque chose comme “facebook.com” ou une autre destination. Une fois que vous avez entré votre URL, cliquez sur le bouton “Obtenir le code IPLogger”.

IPLogger générera un lien qui collectera les données de toute personne qui aura cliqué dessus.

Il ne vous reste qu’à copier ce lien et à demander à votre ami Facebook de cliquer dessus. Vous pouvez envoyer le lien via Facebook Messenger.

Lorsque vous voulez voir les statistiques, copiez simplement le lien dans votre navigateur. Vous saurez à quelle date le lien a été cliqué, quelle adresse IP a été utilisée, à quel pays / ville cela correspond, vous verrez la carte, le type d’appareil utilisé pour visionner le lien et les pages sur lesquelles le lien a été visionné !

Seul problème : cette technique n’est pas du tout précise puisqu’elle couvre toute l’antenne relais de la connexion.

La technique d’IPlogger ressemble un peu à celle ci-dessous disponible sur Youtube.

Le but consiste à récupérer l’adresse IP du correspondant, à se rendre sur un localisateur d’adresse IP (gratuit sur internet), à rentrer cette suite de nombres pour savoir de quel pays elle provient.

Dans le même ordre idée, Pic2Map est un site internet qui offre gratuitement en ligne une visionneuse d’emplacement de photos. Vous ne vous souvenez plus de l’endroit où vous avez pris une photo avec votre appareil photo ou votre smartphone ? Vous voulez savoir d’où cette image sur internet a été postée ? Téléchargez cette photo sur le site et découvrez où elle a été prise. Pic2Map analyse les données EXIF intégrées dans l’image pour trouver les coordonnées GPS et la position. Le résultat sera visible sur une carte avec l’adresse détaillée et les informations EXIF supplémentaires si elles existent.

COMMENT LOCALISER QUELQU UN SUR FACEBOOK ?

Ce sont quelques-unes des méthodes les plus faciles que tout le monde peut utiliser afin de savoir où se trouvent ses amis sur Facebook.

La condition, bien sûr, c’est que vos connaissances aient Facebook et Facebook Messenger installés sur leur smartphone.

Utilisez ces méthodes pour localiser l’endroit où se trouve votre ami, mais rappelez-vous que le faire sans son consentement constitue une violation de sa vie privée.

Les meilleures applications de contrôle parental

Les applications de contrôle parental pour smartphones peuvent aider les enfants à comprendre la valeur des limites. Elles les empêchent aussi d’accéder à du contenu pour adultes ou à textoter avec des inconnus.

Aucun service de contrôle parental n’est parfait, mais nos tests ont révélé que certains offraient de meilleurs mélanges de filtrage Web, de localisation et de gestion des applications, en particulier lorsqu’ils étaient installés sur des appareils Android.

De nombreuses enseignes de contrôles parentaux proposent en même temps des antivirus. Pour notre part, notre préférence va clairement à des applications qui ne font que ça, car il vaut mieux se concentrer sur quelque chose qu’on fait bien plutôt que de se disperser. Dans cette optique, MSPY est vraiment un contrôle parental qui vaut le coup d’oeil et qui, pour sa part, ne fait que ça sans s’éparpiller. Au final, dans le domaine des contrôles parentaux on peut côtoyer le meilleur et le pire comme dans n’importe quel domaine.

Comment nous avons testé et évalué

Nos critères d’évaluation

Nous avons axé nos tests sur les applications qui mettent l’accent sur la configuration de filtres avant que votre enfant utilise le téléphone. Il est possible de ne suivre le téléphone de votre enfant qu’après utilisation, mais d’après nous il faut aussi pouvoir installer des verrous en amont. Les 6 critères suivants nous ont paru essentiels:

  • Installation: Est-il facile d’installer et de configurer chaque application sur un smartphone?
  • Gestion des applications: Étant donné que la majeure partie du temps passé sur les smartphones se fait sur une application, et non sur un navigateur, quel programme permet au parent d’examiner toutes les applications sur l’appareil d’un enfant ? Peut-on bloquer ou limiter l’utilisation des applications?
  • Filtrage: Quels outils peuvent limiter l’accès des enfants au contenu inapproprié en ligne?
  • Gestion des messages textes: Les enfants faisant la plupart de leurs communications par messages texte, nous avons examiné les fonctions de surveillance des messages. Est-ce que les applications vous permettent d’examiner le contenu des textes de votre enfant? Pouvez-vous bloquer un contact et être alerté lorsque votre enfant ajoute un nouveau contact? Pouvez-vous bloquer complètement les applications de messagerie?
  • Suivi de l’emplacement: l’application conserve-t-elle un journal de l’endroit où votre enfant a été et, plus important, vous donne-t-elle la possibilité de localiser votre enfant en cas d’urgence?
  • Prix: Combien coûte le service annuellement? Combien d’appareils pouvez-vous surveiller ou contrôler en même temps?

Nous avons également examiné si ces services permettent aux parents de surveiller les activités des enfants sur les réseaux sociaux, bien que dans la plupart des cas, les caractéristiques que nous avons trouvées sont plutôt limitées. Vous devez soit «rooter» un appareil Android, soit jailbreaker un iPhone, soit demander à votre enfant de vous donner son nom d’utilisateur et son mot de passe.

→ Les contrôles parentaux moins efficaces sur iPhone

Norton Family Premier et Qustodio for Families Premium sont tous deux dotés des versions iOS, que nous avons testées et notées en même temps que leur version Android. Apple impose des limites de manière à ce que les applications tierces soient incapables de tout contrôler. Si certaines de ces restrictions ont été assouplies dans les dernières mises à jour iOS, la plate-forme Android permet encore des contrôles de surveillance parentale beaucoup plus robustes.

Aucun des services testés sur iPhone n’est en mesure de limiter efficacement le temps qu’un enfant peut passer sur son iPhone. Difficile aussi, avec Apple, de bloquer des contacts spécifiques. Vous pouvez surveiller davantage de choses sur iPhone que vous ne pouviez le faire il y a quelques années, mais Android reste une meilleure plate-forme si vous voulez plus de contrôle sur la façon dont vos enfants utilisent leur téléphone mobile. Enfin, les parents d’enfants utilisant iOS seraient bien avisés de se familiariser avec les options de contrôle parental disponibles nativement dans l’application Paramètres d’iOS 10.

Avertissement

Les applications de contrôle parental pour appareils mobiles fonctionnent mieux lorsqu’elles font partie d’une approche globale visant à apprendre à vos enfants à se comporter de manière responsable en ligne. Quelques conseils de base ne sont pas à négliger :

  • Parler à vos enfants de ce qu’ils devraient et ne devraient pas faire avec leurs appareils mobiles,
  • communiquer clairement et expliquer comment vous attendez qu’ils agissent,
  • préciser que vous allez surveiller ce qu’ils font avec leurs téléphones.
Notons que certains applications fonctionnent uniquement en mode furtif sur le téléphone d’un enfant. Des produits tels que mSpy proposent cette fonctionnalité. Si certaines personnes utilisent ces services pour espionner non pas leurs enfants, mais leurs conjoints ou d’autres adultes, ce qui est illégal dans la plupart des juridictions nationales, Mspy explique bien sur son site que son but est de faire du contrôle parental ou de l’espionnage légal sur ses employés en lien avec le droit du travail. 

Dans le même ordre d’idée, PhoneSheriff et Mobile Spy permettaient à leur programme d’installation de désactiver les notifications des utilisateurs et de supprimer l’icône de l’application, laissant l’utilisateur du téléphone ignorer qu’il est surveillé. Ces applications doivent être installées depuis internet (un lien est fourni à l’achat), et non depuis les Store des téléphones.

Enfin, il est intéressant de noter qu’il y a quelques contrôles parentaux gratuits intégrés dans la plupart des appareils de nos jours, de sorte que vous n’aurez peut-être pas besoin de recourir à une application tierce. Par exemple, le compe FAMILY LINK de Google est très pratique, les contrôles parentaux d’Amazon sont excellents, et Apple offre aussi des contrôles parentaux natifs.

Norton Family

⇒ Une des meilleures applications globales de contrôle parental (lien officiel).

AVANTAGES

  • Excellentes fonctionnalités de suivi de localisation
  • Des restrictions et des profils faciles à configurer
  • Possibilité de bloquer des applications individuelles

INCONVENIENTS

  • Surveillance limitée des messages
  • Impossible de définir des limites de temps pour des applications spécifiques

VERDICT

L’excellent service de surveillance parentale de Norton offre de bons outils de filtrage, des fonctions de suivi de localisation utiles et des rapports informatifs sur ce que font vos enfants sur leurs appareils mobiles.

Norton Family Premier rassemble à peu près toutes les fonctionnalités qu’un parent peut demander dans son offre de gestion d’appareils mobiles, vous permettant de contrôler plusieurs fonctionnalités sur plusieurs appareils. Vous ne serez pas en mesure de surveiller tous les aspects, mais avec les fonctionnalités de filtrage Web, de surveillance des applications et de suivi de l’emplacement, vous aurez assez de contrôle pour rappeler à vos enfants d’utiliser leur téléphone de manière responsable.

Parmi les caractéristiques les plus notables de Family Premier, mentionnons sa supervision internet robuste, qui vous permet de bloquer entièrement des sites, ou simplement de tenir un journal des sites visités.

Vous pouvez également configurer Norton pour qu’il émette des avertissements pour des sites que vous ne voulez pas interdire, mais que vos enfants devraient consulter avec prudence. Seul ESET Parental Control et Mspy s’approchent de la capacité de Norton à surveiller plusieurs appareils et plusieurs enfants en même temps.

Norton vous permet également de définir des limites de temps sur internet, d’éteindre les appareils à des heures précises du jour ou de la nuit, et il y a aussi le blocage des applications. Malheureusement, il ne fonctionne pas toujours correctement d’après de nombreuses critiques dans l’app store, et la version iOS est limitée par rapport à l’application Android.

Autre plainte : l’offre de Norton serait plus puissante si elle vous permettait de bloquer les temps d’utilisation de chaque application.

La meilleure fonctionnalité de Norton est peut-être sa capacité de localisation, qui vous donne une image assez précise de l’endroit dans lequel se trouve le téléphone de vos enfants.

Comme ESET, Norton est au cœur d’un fabricant d’antivirus. Norton Family Premier est gratuit si vous souhaitez utiliser la suite antivirus la plus chère de Norton, Norton Security Premium (ce produit coûte normalement 90 euros par an).

Mais avec Norton, ne vous attendez pas à être en mesure de bloquer des appelants et des textos spécifiques.

Mspy

⇒ Notre chouchou (site officiel).

mSpy est un logiciel de suivi de téléphone portable et de suivi d’application pour Android / iPhone. Il fonctionne silencieusement en arrière-plan sans informer le propriétaire de l’appareil cible de son existence. Il surveille les messages texte, les appels, WhatsApp, l’emplacement, etc. en tout temps sans consommer beaucoup de batterie. mSpy App est populaire localement et est connu pour satisfaire les besoins des consommateurs en matière de sécurité et de commodité du suivi à distance.

Caractéristiques:

  • Vous donne discrètement tous les messages sur WhatsApp, Instagram, Emails, SMS, journaux d’appels, localisation, etc.
  • Il gère les réseaux sociaux du téléphone et vous permet de les lire.
  • Le courriel que vous recevrez pour l’installation contient tous les détails sur l’utilisation du tableau de bord.
  • Protège le smartphone contre le vol.

Avantages:

  • Géofencing (vous alerte quand votre enfant dépasse une zone que vous délimitez).
  • Peut être consulté à partir de n’importe quel navigateur.
  • N’envoie pas de notification sur le périphérique cible (icone effaçable à l’installation).
  • Possède une interface très conviviale.

Inconvénients:

  • Les appels ne peuvent pas être enregistrés.
  • L’application doit être téléchargée sur l’appareil cible.

Pour les parents désireux d’enregistrer discrètement les appels téléphoniques (après s’être conformé avec la législation en vigueur dans leur pays), 1 application sait le faire. Il s’agit de Hoverwatch :

Web Watcher

Site officiel

Si vous ressentez le besoin de garder un œil sur la messagerie texte de votre enfant, y compris les textes supprimés, les photos, la navigation sur le Web, le journal des appels et l’emplacement, alors cette application pourrait être la bonne pour vous.

Web Watcher permet de vous plonger dans leur activité sur certaines applications, dont Tinder, WhatsApp, Kik, et Viber.

Vous pouvez également fixer des limites de temps et même capturer des impressions de l’écran du téléphone. Comme il s’agit essentiellement d’un spyware, avec un mode furtif, WebWatcher doit être installé depuis son site et non depuis l’app store officiel.

Vous devrez lui donner de sérieuses permissions de sécurité, très invasives, donc vous devrez certainement y réfléchir à deux fois avant de passer le pas.

Le prix n’est pas donné puisqu’il commence à 130 euros par an et par appareil.

LE BON

  • Contrôle par limite de temps d’utilisation
  • Journaux de navigation et de texting
  • Fonctionnalités de localisation performantes, notamment un système de géolocalisation et un bouton de panique pour alerter les contacts sur les allées et venues d’un enfant.

LE MAUVAIS

  • Difficile à installer
  • Le blocage de sites Web est lourd et les filtres peuvent être aléatoires.

ESET pour Android seulement

⇒ Un produit très efficace (lien officiel).

AVANTAGES

  • Filtres Web faciles à configurer et limites de temps possibles
  • De puissants outils de gestion d’applications
  • Prise en charge d’appareils Android illimités
  • Suivi rapide de l’emplacement

INCONVENIENTS

  • N’enregistre pas l’historique des positions
  • Pas d’outil pour surveiller les réseaux sociaux ou les contacts
  • Les limites de temps manquent de contrôle précis sur les applications individuelles

VERDICT

ESET Parental Control est une application de contrôle parental performante à un prix abordable, particulièrement attrayante pour sa configuration facile, ainsi que pour ses fonctionnalités de filtrage et de limitation de durée.

Les parents sauront combien de temps leurs enfants passent sur les appareils Android et les applications / les sites Web qu’ils utilisent. Cette application de contrôle parental offre une simplicité de configuration, bien que vous puissiez préférer les autres solutions plus complètes et aux caractéristiques plus fouillées.

Lorsque vous configurez ESET, vous pouvez définir automatiquement des filtres Web en fonction des sujets, faciles à régler à l’aide d’une interface de pouce vers le haut / pouce vers le bas. L’ajout de sites Web qui pourraient être bloqués est un peu moins intuitif, bien que vous puissiez facilement envoyer des demandes par courrier électronique à vos enfants.

Il est également facile d’établir des limites de temps, qu’il s’agisse de limiter la durée pendant laquelle les enfants peuvent utiliser leur téléphone Android ou le temps qu’ils peuvent consacrer à des applications. Cependant, cette limite de temps s’applique uniquement aux jeux : vous ne pouvez pas placer des limites différentes sur différentes applications.

ESET peut suivre l’emplacement d’un téléphone, mais il lui manque une précision précise et un journal d’emplacement. Il vous faudra également rechercher ailleurs si vous souhaitez gérer l’activité du réseau social de votre enfant ainsi que ses appels téléphoniques. Enfin, ESET ne fonctionne que sur les appareils Android.

La version gratuite offre le blocage des applications, les limites de temps de jeu et les rapports de base. La version haut de gamme vous permet de bloquer un site Web, d’assurer la localisation, d’envoyer des messages aux parents et d’obtenir des rapports plus détaillés sur ce que font les enfants. La fonction de message parental est une idée assez originale : elle vous permet d’envoyer un message auquel votre enfant doit répondre avant de pouvoir continuer à utiliser son téléphone.

Vous pouvez essayer les fonctions Premium gratuitement pendant 30 jours, mais cela coûte ensuite 30 euros par an et par appareil.

Qustodio premium pour les familles

⇒ Un bon compromis pour les foyers connectés (lien officiel).

AVANTAGES

  • Facile à gérer pour plusieurs utilisateurs en même temps
  • Limites de temps par application
  • Texte détaillé et journaux d’appels.

INCONVENIENTS

  • Pas de géofencing
  • Mauvaises performances de filtrage Web.

VERDICT

La possibilité de gérer des périphériques sur plusieurs plates-formes et les fonctionnalités détaillées de gestion des applications font de Qustodio une option de contrôle parental utile dans les foyers équipés de nombreux périphériques.

Doté de fonctinnalités moins puissantes que ses concurrents, Qustodio propose également un outil pour les appareils iOS, aux capacités de contrôle parental beaucoup plus limitées.

Qustodio est facile à configurer, et la gestion des filtres pour plusieurs utilisateurs est un jeu d’enfant. Le service brille avec sa capacité à fixer des limites de temps pour des applications individuelles. Vous pouvez bloquer les textos et les appelants directement à partir de l’écran où vous examinez le texte et les journaux d’appels.

Qustodio offre un tableau de bord qui vous montre toutes les activités mobiles récentes pour tout appareil connecté, y compris le temps passé sur des services spécifiques comme Instagram ou Twitter. À partir de là, vous pouvez fixer des limites de temps, suivre les textes, filtrer les sites racés, et bloquer tout jeu ou application. Cette appli fonctionne également sur les appareils Kindle ou Nook, ce qui est rare.

Par contre, le logiciel est un peu cher à 55 euros par année pour le plan à cinq appareils. Il existe une version gratuite avec des contrôles limités que vous pouvez utiliser sur un seul appareil.

Net Nanny

⇒ Meilleur pour les maisons dotées d’un seul appareil (lien officiel).

AVANTAGES

  • L’interface utilisateur intuitive permet de bloquer facilement les applications et de définir des filtres de temps
  • Les profils basés sur l’âge accélèrent la configuration
  • Le navigateur mobile peut filtrer les sites web

INCONVENIENTS

  • Pas de géofencing
  • Impossible de définir des limites de temps pour des utilisations spécifiques

VERDICT

Net Nanny offre les meilleures fonctionnalités de filtrage Web parmi l’ensemble des programmes de contrôle parental, et c’est une bonne affaire si vous n’avez qu’un seul appareil à contrôler.

Parmi les services que j’ai testés, Net Nanny était l’un des meilleurs pour filtrer le contenu Web, tout comme ESET Parental Control.

L’examen et le blocage des sites et des applications sont effectués avec aplomb. Par contre vous ne pouvez pas configurer de géofencing, et vous ne pouvez pas verrouiller à distance un appareil comme avec Mspy.

Net Nanny n’offre pas de renseignements sur les textos ni sur les appels de votre enfant, mais la capacité de surveiller l’activité des réseaux sociaux est intégrée.

Sa caractéristique principale est le filtrage Web efficace qui vous permet d’éliminer la pornographie, les armes, les drogues, le suicide et d’autres contenus répréhensibles que vous préféreriez que vos enfants ne voient pas. Net Nanny coûte 55 euros par an pour un laissez-passer sur cinq appareils différents (PC et mobile). Si cela ne suffit pas, vous pouvez opter pour un laissez-passer de 20 appareils à 90 euros par an.

FamilyTime (Android et iOS)

Site officiel

FamilyTime vous permet de personnaliser le contenu auquel vos enfants peuvent avoir accès, fixer des limites de temps, suivre leur emplacement et plus encore. Le logiciel vous donne des outils pour fixer les heures des devoirs et du coucher, ou simplement pour limiter le temps total que vos enfants passent sur leur téléphone.

Family Time prend en charge le géofencing pour que vous receviez des alertes lorsque ce téléphone entre ou sort d’une zone spécifique.

Vous pouvez bloquer ou contrôler une application, appliquer des filtres internet, surveiller les appels et les SMS, ou garder un œil sur les listes de contacts.

La version gratuite ne vous donne accès qu’à un petit sous-ensemble de fonctionnalités. Si vous voulez les caractéristiques premium, il vous en coûtera 27 euros par an et par appareil, jusqu’à 69 euros pour 5 appareils en même temps.

My Mobile Watchdog : fonctions de contrôle limitées

Site officiel

AVANTAGES

  • Historique de navigation Web facile à consulter
  • Processus d’installation simple
  • Fonction de blocage temporaire.

INCONVENIENTS

  • Pas de géofencing
  • Des outils de gestion d’applications encombrants
  • Journal d’activité limité

VERDICT

Ce programme gère les bases de la surveillance du téléphone mobile d’un enfant, mais les services concurrents offrent des fonctionnalités plus étendues.

Les fonctionnalités de gestion des applications dans My Mobile Watchdog sont décalées par rapport à ce que vous trouverez ailleurs, mais il y a de petits avantages notables, comme la possibilité de bloquer temporairement une application approuvée au cas où votre enfant passerait trop de temps à s’y concentrer au détriment de ses devoirs. Vous pouvez également vous assurer que les applications nouvellement installées ne s’ouvriront pas tant que vous ne les aurez pas validées.

My Mobile Watchdog fait également du bon travail avec la surveillance de texte, vous alertant lorsqu’un contact non autorisé textotte votre enfant, ou si votre enfant reçoit une image textuelle. Approuver et bloquer les contacts est cependant peu aisé.

J’ai été déçu des fonctionnalités de localisation de My Mobile Watchdog. Les données de journalisation de l’emplacement sont rarement mises à jour et le géofencing est impossible à mettre en place. Les outils de filtrage Web ne sont pas précis, et vous ne pouvez bloquer que des sites spécifiques un par un sans pouvoir restreindre des catégories entières de sites Web. Cependant, j’aime bien la façon dont My Mobile Watchdog décompose les activités mobiles d’un enfant sur son tableau de bord.

Nous vous conseillons de lire sur notre blog:

Contrôles parentaux gratuits:

Comment espionner le Whatsapp de quelqu’un à distance gratuit

Il y a plusieurs raisons pour lesquelles quelqu’un voudrait espionner un compte WhatsApp et ses messages. Vous pouvez avoir des problèmes de confiance, ou penser que vos enfants adolescents discutent très tard le soir avec des étrangers. Des problèmes de confiance existent dans presque toutes les relations sociales et professionnelles. La confusion qui découle de tels cas peut nuire à votre tranquillité d’esprit ou même vous déprimer complètement.

La popularité croissante de WhatsApp a engendré un média où les gens peuvent tenir des discussions secrètes à votre insu. De plus en plus de gens se demandent comment pirater un compte WhatsApp et espionner les messages, principalement sur un téléphone.

Avis de non-responsabilité pour les méthodes énoncées dans cet article

Cet article contient des méthodes pratiques pour pirater un compte WhatsApp et espionner ses messages. Après avoir lu cet article, vous aurez des connaissances pratiques sur la façon d’effectuer de telles activités et vous penserez probablement que vous pouvez utiliser l’information à des fins malveillantes. En tant qu’auteurs de cet article, nous déclinons toute responsabilité quant à la manière dont vous assimilez, utilisez et diffusez les informations sensibles que nous fournissons. Pirater le compte WhatsApp d’une autre personne est une atteinte à la vie privée et un délit qui peut entraîner des poursuites.

Nous recommandons fortement d’utiliser les méthodes décrites dans cet article à des fins de contrôle parental seulement. Voici quelques-unes des meilleures méthodes d’espionnage WhatsApp qui fonctionnent encore bien en 2019.

Sommaire

Les différentes méthodes abordées dans cet article :

Usurper l’identité MAC du périphérique

L’identité MAC

La méthode de la synchronisation Google Drive

Google Drive Backup

Exploiter Whatsapp sur internet

L’exploit Whatsapp

Comment savoir si mon compte WhatsApp est piraté ?

Sensibilisation

L’utilisation d’un keylogger

Hoverwatch ou Mspy

Comment vous protéger contre le piratage ?

Prévention

Espionner WhatsApp en utilisant le MAC Spoofing

L’usurpation d’identité MAC est une méthode pratique d’espionnage d’un compte WhatsApp bien qu’elle puisse être extrêmement difficile et technique. L’avantage de cette méthode est qu’elle est totalement gratuite. Vous n’avez pas besoin de beaucoup d’expertise technique pour faire fonctionner cette méthode si vous pouvez suivre des instructions simples de très près.

L’abréviation MAC signifie Media Access Control (adresse de contrôle d’accès au média).J Il s’agit d’une série de caractères utilisés par votre adaptateur réseau pour reconnaître votre périphérique (ordinateur, téléphone, etc.). Cette adresse comporte six paires de chiffres, par exemple : 01:78:35:52:47:18, uniques à chaque appareil.

Pour espionner le compte WhatsApp de quelqu’un en utilisant cette technique, vous devrez connaître son adresse MAC et suivre les étapes ci-dessous :

1/ La première étape consiste à désinstaller complètement votre compte WhatsApp personnel de votre appareil. Ne vous inquiétez pas, ce n’est que temporaire. Vous pourrez toujours réinstaller WhatsApp plus tard après avoir terminé le processus.

2/ La prochaine étape consiste à avoir accès au téléphone de votre cible durant quelques minutes.

Vous devrez trouver l’adresse MAC de la victime. N’oubliez pas que cette adresse est composée de 12 caractères. Vous pourrez la trouver en utilisant les méthodes suivantes selon l’appareil.

  • Sur un Android, allez dans Paramètres > A propos du téléphone > Statut > Adresse MAC Wi-Fi
  • Sur un téléphone Windows, allez dans Paramètres > A propos > Plus d’infos > Adresse MAC
  • Sur un iPhone, allez dans Paramètres > Général > À propos > Adresse Wi-Fi
  • Sur un BlackBerry, allez dans Options > Périphérique > Informations sur le périphérique et l’état > WLAN MAC

3/ Ensuite localisez votre propre adresse MAC. Utilisez simplement la même procédure que celle indiquée ci-dessus pour trouver votre propre adresse MAC et conservez-la dans un endroit sûr car vous l’utiliserez plus tard.

4/ A l’étape 4, vous devrez entrer l’adresse MAC de la victime dans votre appareil à vous. C’est ce qu’on appelle l’usurpation d’identité et cela informe WhatsApp que vous essayez en fait de vous connecter à votre propre compte lorsque vous accédez réellement au compte de la victime ciblée dans votre téléphone.

Pour ce faire, téléchargez et installez des applications spécifiques d’usurpation d’identité MAC en fonction du type de périphérique que vous utilisez. Si vous avez un iPhone, utilisez WifiSpoof ou Mac Daddy X, pour les appareils Android utilisez Terminal Emulator ou BusyBox. Cliquez sur “ip link show” dans le terminal.

5/ Téléchargez puis réinstallez WhatsApp dans votre téléphone. Après avoir réinstallé WhatsApp, vous devrez le configurer en utilisant le numéro de téléphone de votre cible, ce qui vous permettra d’accéder aux messages et autres contenus du compte WhatsApp et même d’envoyer des messages comme vous le feriez si vous étiez le véritable propriétaire du compte.

6/ Une fois que vous avez entré le numéro de téléphone de la victime, le véritable propriétaire du compte recevra un code de confirmation pour vérifier que ce nouveau téléphone lui appartient bien. Heureusement, vous avez le téléphone près de vous, vous n’avez qu’à vérifier le code de vérification et l’entrer pour confirmer. Après cela, vous aurez un accès complet au compte WhatsApp de la cible. N’oubliez pas de supprimer le code de vérification du téléphone.

Enfin, vous devrez réinitialiser votre adresse MAC après avoir accédé au téléphone de la cible. Suivez simplement le même processus que celui que vous avez utilisé initialement : changez votre adresse MAC et restaurez votre téléphone portable. Vous pouvez alors continuer à accéder au compte WhatsApp de votre cible aussi longtemps que vous le souhaitez ou le supprimer lorsque vous n’en avez plus besoin, puis réinstaller votre propre compte.

La méthode est un peu compliquée et un peu risquée puisque vous avez besoin d’obtenir le téléphone de votre cible, mais c’est une méthode gratuite. Je vous réfère à cet article dans lequel nous présentions en détail cette méthode. Si vous n’êtes pas assez technique pour l’utiliser, vous pouvez toujours utiliser l’une des autres techniques décrites ci-dessous.

Ici Whatsapp sur une montre connectée :

Whatsapp sur une montre connectée

Agrandir l’image

L’espionnage d’un compte en exploitant WhatsApp Web

Si vous avez du mal à pirater directement WhatsApp, vous pouvez toujours lire les messages d’une autre personne en exploitant simplement le service Web de WhatsApp. Vous savez probablement qu’il est possible d’accéder à WhatsApp sur votre téléphone et sur votre PC ou ordinateur portable. Ceci est rendu possible grâce au service web WhatsApp qui permet de consulter ses messages sur n’importe quel appareil connecté à internet.

Avec juste un petit piratage, vous pouvez exploiter WhatsApp Web pour espionner les messages de votre cible et les autres contenus multimédia de son compte. Pour ce faire, vous devez avoir accès au téléphone cible connecté à internet. Vous pouvez également avoir besoin de connaître le mot de passe, le PIN ou le modèle que la personne utilise pour protéger son téléphone.

La méthode fonctionne de manière très simple. Il vous suffit de scanner un code QR affiché sur la page Web de WhatsApp à l’aide du téléphone de la cible et vous aurez un accès complet au contenu de son compte WhatsApp. Vous pourrez lire les messages directement depuis votre ordinateur, votre téléphone ou toute autre application similaire.

Pour ceux qui ignorent ce qu’est un code QR, voici une petite vidéo explicative :

Fonctionnement de la méthode

1/ Ouvrez WhatsApp sur le téléphone de votre cible et cliquez sur le menu situé dans le coin supérieur droit de l’écran. Cliquez sur le bouton de commande Web WhatsApp. La première fois que vous l’ouvrirez, un appareil photo vous sera présenté avec des instructions pour ouvrir web.whatsapp.com.

Nous vous recommandons fortement d’utiliser le navigateur Chrome. A partir d’un nouvel onglet, cliquez simplement sur le menu puis cliquez sur le site du bureau. Vous verrez alors un code QR. Scannez le code QR à partir du téléphone mobile cible et le compte sera automatiquement connecté. Si vous le faites correctement, on vous présentera quelque chose qui ressemble à ça :

Assurez-vous que le téléphone de la cible est connecté à internet pour que cela fonctionne.

NOTE : Depuis les versions des systèmes d’exploitation Android 7.1.2 et iOS 10, le téléphone active une notification constante sur le téléphone cible chaque fois que WhatsApp Web est activé. Cela peut avertir la cible qu’elle est espionnée.

Le keylogger Hoverwatch

Hoverwatch est un keylogger de haute précision capable d’enregistrer discrètement les frappes composées sur un clavier. Autrement dit, il enregistre tout ce que le téléphone ciblé tape sur son clavier, sur Android ou iPhone.

Le programme envoie ces informations sur un tableau de bord en ligne, ce qui vous évite d’avoir à accéder à l’appareil mobile ciblé. Hoverwatch est payant mais heureusement il ne coûte que quelques euros par mois. Il est assez facile d’utiliser ce keylogger pour espionner les messages, photos et vidéos WhatsApp de quiconque.

Voici quelques-unes de ses principales caractéristiques :

  • Possibilité de surveiller les messages WhatsApp
  • Enregistrer les messages entrants et sortants, ainsi que les appels téléphoniques
  • Enregistrer les messages vocaux WhatsApp de votre cible
  • Faire des captures d’écran des messages et les enregistrer comme preuve
  • Lire les messages écrits et les messages WhatsApp de votre cible via le panneau Web, FTP et email
  • Bloquer WhatsApp avec des règles de temps limite spécifiques

Mode d’emploi

La première étape consiste à acheter un abonnement.

Allez sur le téléphone et naviguez jusqu’à Paramètres>Sécurité, puis autorisez le téléchargement à partir de Sources inconnues afin de pouvoir télécharger l’application directement sur le téléphone.

Effectuez une petite configuration sur l’application du téléphone de votre victime et activez l’option “Frappes de touches”.

Pour rester sous le radar, assurez-vous d’effacer l’icône de l’application et de la laisser tourner en mode furtif sans que votre victime cible ne s’en rende compte.

Accédez au tableau de bord Web des applications et connectez-vous à l’aide de vos identifiants.

Vérifiez les journaux de frappe dans l’écran d’accueil de l’application. Vous observerez la liste des données de frappe lues sur l’appareil de la cible. Vous pouvez rechercher manuellement toutes les données qui vous intéressent, y compris les messages et les mots de passe.

Comment espionner WhatsApp à l’aide d’une application espion ?

Vous pouvez également utiliser une application espion pour espionner un compte WhatsApp. Il s’agit d’un logiciel qui enregistre les localisations et les messages écrits d’une personne sur son téléphone portable.

Ce logiciel enregistre l’information recueillie à partir des activités de la cible, puis enregistre les données pour une utilisation ultérieure. Lorsque votre cible ouvre WhatsApp dans son téléphone, l’appli collecte toutes les informations qu’elle saisit dans l’appareil et les enregistre pour vous.

mSpy

mSpy est un keylogger populaire qui continue d’ajouter régulièrement de nouvelles fonctionnalités. Il vous donne accès à tout ce que votre cible fait sur WhatsApp, y compris les chats, les messages, les photos, les vidéos partagées, la liste de contacts, et bien plus encore. L’application dispose d’une fonction keylogger qui vous permet d’accéder facilement au compte WhatsApp.

mSpy fonctionne en vous envoyant tous les réseaux sociaux et messageries présents sur le téléphone ciblé. Il peut même pirater d’autres plateformes comme Viber, Snapchat, Instagram et bien d’autres. Vous pouvez tracer l’activité d’un compte WhatsApp en utilisant mSpy sur les appareils iPhone et Android. Il fonctionne également sur les tablettes.

Voici quelques étapes à suivre :

Allez sur le site officiel de mSpy, sélectionnez un abonnement approprié et remplissez vos informations de facturation. Vous recevrez un courriel de bienvenue contenant vos informations de connexion une fois le paiement effectué.

Suivez les instructions. Vous pouvez toujours contacter l’équipe d’assistance si vous rencontrez un problème.

Après avoir accédé au compte WhatsApp de votre cible, vous verrez tout ce qui est affiché sur le tableau de bord mSpy, y compris les messages WhatsApp et les contenus multimédia.

En utilisant mSpy, vous êtes d’accord avec leur avis de non-responsabilité officiel :

Enfin, cet article d’untelephone.com explique en détail les fonctions de cette application de monitoring.

Autre méthode : Lire les messages Whatsapp de quelqu’un en utilisant Google Drive Backup

Une autre façon de pirater WhatsApp consiste à transférer les données du compte ciblé en utilisant Google Drive Backup. Il est important que vous sachiez que Google Drive Backup conserve tous les messages et fichiers multimédia du compte Google Drive de la personne.

Pour utiliser Google Drive en vue d’accéder aux messages WhatsApp, vous devez d’abord faire plusieurs choses. D’abord, l’appareil doit être synchronisé avec Google Drive. Ensuite, tous les services Google Play doivent être installés sur l’appareil.

La première étape consiste à effectuer une sauvegarde des messages WhatsApp de l’appareil vers un compte Google Drive. Ensuite, ajoutez ce compte à un nouveau smartphone qui lira toutes les sauvegardes.

Vous devez vous assurer que le numéro de téléphone est le même sur le nouveau smartphone. Installez l’application WhatsApp sur le téléphone, vérifiez le numéro de téléphone, puis restaurez tous les messages depuis Google Drive. Une fois le processus de restauration terminé, appuyez sur “suivant” et toutes les discussions et conversations s’afficheront clairement à l’écran.

Vous pourrez aussi restaurer les autres fichiers multimédias.

Comment savoir si mon compte WhatsApp est piraté ?

Maintenant que vous savez combien il est facile d’espionner un compte WhatsApp, y a-t-il un moyen de savoir si votre compte WhatsApp a été piraté ? Votre compte WhatsApp est-il sécurisé ou est-il surveillé secrètement par une autre personne ?

Vous devez toujours faire preuve de prudence lorsque vous utilisez des applications de réseaux sociaux populaires telles que WhatsApp.

Heureusement, il existe également de nombreux signes avant-coureurs qui peuvent vous alerter lorsque votre compte a été compromis. Ce que vous devez faire, c’est de prêter une attention particulière à votre téléphone.

Voici quelques signes révélateurs qui pourraient indiquer que votre téléphone, vos applications ou même votre compte WhatsApp a été piraté :

Si la batterie de votre smartphone semble se décharger un peu plus vite que d’habitude, c’est peut-être un signe de piratage. Il peut y avoir une application en arrière-plan qui fonctionne en mode furtif à votre insu.

Les applications d’espionnage utilisent beaucoup de ressources. Si cela se produit, vous remarquerez que votre téléphone devient fréquemment anormalement chaud.

Un autre signe courant de piratage, c’est lorsque vous découvrez que votre smartphone est rooté ou jailbreaké. Les pirates installent souvent un programme dans votre téléphone qui fonctionne en mode furtif en arrière-plan.

Un autre signe possible d’un compte WhatsApp piraté est une augmentation soudaine des données mobiles 3G ou 4G. Un pic significatif dans l’utilisation des données mobiles pourrait signifier que votre téléphone est piraté.

Enfin, faites attention à l’apparition de nouvelles applications sur votre téléphone que vous n’avez jamais installées. Vérifiez régulièrement votre téléphone pour détecter les applications suspectes que vous n’avez jamais installées personnellement.

Comment se protéger contre le piratage et l’espionnage de Whatsapp

Au fur et à mesure que les pirates informatiques deviennent de plus en plus sophistiqués, vous devez également vous tenir au courant des tendances et des outils de piratage si vous voulez rester en sécurité.

En raison de la popularité et de l’utilisation croissantes des plates-formes mobiles, les téléphones sont devenus le premier choix des pirates informatiques. Protégez votre téléphone comme si votre vie en dépendait.

Évitez de stocker toutes vos informations personnelles et financières sensibles sur votre téléphone. Stockez vos données dans un endroit beaucoup plus sûr, comme un dossier verrouillé par un mot de passe ou un vrai morceau de papier caché dans un vieux livre que personne ne lit jamais.

Installez le dernier programme antivirus pour protéger votre téléphone contre les applications de phishing malveillantes.

Utilisez un mot de passe, un modèle d’écran ou un code PIN sécurisé pour empêcher les autres utilisateurs WhatsApp d’installer des applications d’espionnage.

Traitez votre téléphone avec un haut niveau de confidentialité et ne le prêtez jamais à quiconque demande à l’emprunter.

Le cryptage d’un téléphone vaut-il le coup ?

Le cryptage reste une caractéristique importante de sécurité en établissant un “tunnel” sécurisé entre deux parties pour vérifier leur identité.

Le chiffrement n’est pas seulement important pour la vie privée, c’est aussi important pour la confiance. Le chiffrement utilisé par WhatsApp et d’autres applications de messagerie empêche l’écoute clandestine des messages et des conversations, mais ne protège pas contre une attaque qui accède à l’appareil lui-même.

Le cryptage ne protège en rien contre les attaques sur votre terminal.

Que faire lorsque votre patron vous espionne ?

Il n’est pas rare que les employeurs surveillent les ordinateurs de leurs employés et même leurs smartphones, mais beaucoup d’employés n’y pensent pas au cours de leur journée de travail, passant leurs pauses :

  • à regarder leurs courriels personnels potentiellement sensibles
  • à avoir des discussions sexy
  • à faire défiler les albums photos Facebook
  • ou peut-être à consulter des listes d’amis

Avant de faire quoi que ce soit de trop scandaleux sur votre ordinateur de travail, vous devriez peut-être vous demander s’il est surveillé.

Surveillance au travail : une pratique courante

Votre patron vous espionne peut-être et il y a de fortes chances que vous ne le sachiez jamais. Des enregistreurs de frappe aux caméras cachées, les employeurs de tous les pays utilisent différentes tactiques pour surveiller leurs employés, qui sont toutes parfaitement légales si vous utilisez l’équipement de l’entreprise et si la surveillance est précisée dans le contrat.

Dans les grandes entreprises, c’est assez répandu. Si l’employeur est intéressé par la surveillance, il n’y a pas grand-chose qu’il ne peut pas faire légalement.

Les employeurs mettent en avant la perte de productivité et la fuite des secrets d’entreprise. Ils affirment également que la loyauté des employés n’existe plus. Les employés ne sont pas loyaux envers les entreprises pour lesquelles ils travaillent et les employeurs n’ont plus l’avantage d’une relation sur le long terme avec les employés.

Le marché du travail chaotique incite les gens à rester plus longtemps sur le marché du travail et à accepter des emplois qu’ils n’accepteraient pas normalement, créant un environnement de travailleurs insatisfaits. Les entreprises estiment qu’elles doivent se prémunir contre la duplicité, les actes répréhensibles ou la déloyauté.

Comment l’employé doit-il réagir ?

Tout d’abord, vérifiez votre manuel d’employé ou votre contrat d’utilisation de l’ordinateur. Si votre employeur dit que votre activité informatique pourrait être surveillée – ce qui est assez courant – alors il a le droit de jeter un coup d’œil. Mais il y a aussi la question de savoir s’il profite réellement de ce droit.

Si vous êtes sur un réseau d’entreprise, toutes les communications non-https sont visibles pour celui qui contrôle le réseau. Certains employés pensent à tort que s’ils sont sur Gmail ou Facebook (qui offrent la sécurité https) leurs communications sont cryptées et que personne ne peut les lire. C’est peut-être vrai si la surveillance se fait en amont, mais il existe des méthodes permettant à une entreprise de voir à travers le cryptage puisqu’elles contrôlent le réseau. Par exemple, des logiciels comme Mspy enregistrent les discussions, les écrits et les localisations d’un téléphone portable.

Un logiciel de surveillance sur un ordinateur capture les frappes et des aperçus d’écran. Cela signifie qu’il peut reconstruire votre session Gmail ou Facebook. Ces types de programmes n’apparaîtront pas comme des applications, mais comme des processus en cours d’exécution.

Comment savoir si l’ordinateur du bureau est espionné ?

Si vous êtes sur un PC, vous pouvez voir les processus en cours en appuyant sur les touches Control, Alt et Supprimer sans les relâcher. Ensuite, remontez votre “Gestionnaire des tâches” jusqu’à l’onglet “Procédés”.

Sur un Mac, allez dans votre “Launchpad”, cliquez sur “Gadgets et Gizmos”, puis allez dans “Utilities” et cliquez sur “Activity Monitor”.

Les processus en cours sont nombreux. Comment savoir si l’un de ces processus est un logiciel espion ? Une option consiste à comparer vos processus avec ceux qui s’exécutent sur l’ordinateur d’un collègue. Si l’un d’entre vous est surveillé et que l’autre ne l’est pas, vous remarquerez probablement que certains processus différents fonctionnent. Mais si vous êtes tous les deux surveillés, ce n’est pas très utile. Heureusement il y a une autre option.

Un grand nombre de ces logiciels espions sont signalés comme malveillants par les programmes antivirus. En conséquence, certaines des entreprises qui proposent ce logiciel ont établi des “listes blanches” afin que les services informatiques qui les utilisent puissent s’assurer que Symantec, McAfee et autres antivirus reconnaissent que leurs processus n’est pas mauvais. Ces listes blanches sont souvent publiques, de sorte que vous pouvez voir exactement quels sont les noms de fichiers. Si vous consultez les processus, vous verrez probablement que certains des exécutables sont exécutés via la liste blanche de l’antivirus.

Un jour, j’ai travaillé pour une entreprise qui, lorsque vous donniez votre préavis, vous surveillait pour s’assurer qu’aucune propriété intellectuelle n’était dérobée. Le jour où j’ai donné mon préavis, une mise à jour de Windows est apparue bizarrement. Les RH pensaient qu’ils étaient sournois. J’ai tapé sur mon écran : “Je vous vois me regarder!”

Votre boss espionne-t-il vos emails ?

Si votre patron s’amuse à ouvrir votre courriel pour le lire, vous pourriez intégrer des balises de suivi dans vos messages et surveiller quand ils sont ouverts. Cette méthode est très efficace pour savoir si un Email est lu. Pour le faire, vous pouvez utiliser un programme tel que Emailprivacytester.com ou ReadNotify.

Les patrons qui font des captures à grande échelle de tout ce que font leurs employés sont probablement une rareté. En effet, ils passeraient plus de temps à surveiller qu’à gérer.

Un patron est plus susceptible de le faire s’il s’inquiète pour un employé en particulier ou s’il craint que des informations sensibles ne quittent l’entreprise.

Étant donné les nombreuses façons dont votre employeur peut vous espionner, il est probablement plus sage de sauvegarder tout ce qui est trop sensible sur votre appareil personnel ou votre ordinateur personnel.

Les tactiques d’espionnage des employeurs varient

Les employeurs peuvent surveiller les courriels, les messages instantanés, les documents et les sites Web que les employés visitent. Les entreprises peuvent même écouter les conversations téléphoniques et installer des caméras sur les lieux de travail tant qu’elles en sont propriétaires.

De nombreux lieux de travail sont équipés de caméras (voir notre article sur les caméras espion), mais c’est plus rare dans un bureau. Les caméras sont plus susceptibles d’être trouvées dans les usines où les entreprises essaient d’évaluer la productivité.

Pour ce qui est de l’espionnage ou de la surveillance électronique, elle est davantage axée sur les sites internet et le courriel. Certaines entreprises sont paranoïaques quant à la propriété intellectuelle qu’elles risquent de perdre si des services spécifiques tombent entre les mains de concurrents. Pour beaucoup d’entreprises, l’espionnage n’est qu’une question de résultats financiers. Elles sont préoccupées par la perte de temps : pour elles, le choix se pose entre licencier du personnel ou accroître l’efficacité.

Les droits des employés

Bien que les employeurs aient le droit de surveiller les travailleurs, les employés ont également le droit à leur vie privée. Cela signifie qu’un patron ne peut pas passer au crible les courriels de subordonnés sans une justification commerciale. De plus, l’employeur a besoin du consentement de ses travailleurs pour surveiller leur comportement sur le lieu de travail.

Selon certains, un employé peut utiliser l’ordinateur de l’entreprise pour vérifier ses emails, mais pour ça il doit se rendre sur son compte gmail privé (voir à ce sujet l’article de Droit-finances sur la surveillance des salariés). Sans oublier que le travail ne s’arrête pas au bureau. Beaucoup de gens utilisent leurs propres appareils après les heures de travail pour faire des affaires, c’est pourquoi une surveillance excessive n’est pas une bonne idée. Elle envoie le mauvais message que l’employeur n’a pas confiance en ses employés.

Comment vous protéger

Si vous travaillez pour une entreprise qui pratique l’espionnage, la meilleure défense est d’arrêter tout comportement qui pourrait vous causer des problèmes au travail. N’envoyez pas de courriels personnels à partir de votre compte d’entreprise, ne participez pas à des messages instantanés inappropriés (ici notre article sur la mode du sexting) et ne passez pas des heures au bureau à vérifier Facebook ou à jouer à Angry Birds.

Le bureau n’est pas non plus l’endroit idéal pour faire des appels téléphoniques personnels excessifs ou pour se plaindre des revenus du patron. Si vous devez effectuer une tâche personnelle pendant les heures de bureau, faites-le sur votre propre téléphone. Si ce n’est pas possible, envoyez votre courriel important via votre compte Gmail ou Yahoo personnel.

Imaginez-vous au travail comme dans un aquarium : Votre patron est susceptible de regarder ce qu’il y a sur sa propriété, il faut juste que vous en ayez constamment conscience.

Un snapespion pour espionner Snapchat

Qu’est-ce qu’un Snapespion ?

Avez-vous entendu parler d’une application appelée Snapespion ?

Un Snapespion est un programme qui suit les comptes Snapchat sur iPhone ou Android des personnes qui vous ont donné leur accord pour être suivies.

Il s’agit d’une des applications les plus populaires et les plus largement utilisées. Chaque utilisateur de Snapchat prend des instantanés pour les partager avec ses amis. Lorsqu’un utilisateur discute avec une autre personne, cette discussion ou cette image disparaît au bout de quelques minutes et personne ne sait ce que vous avez dit. Pour espionner le compte Snapchat d’une personne, un snapespion se révèle donc bien utile.

Que peut-on faire avec un Snapespion ?

La meilleure chose à propos de Snapchat est que vous pouvez parler à vos amis en envoyant des snaps ou en commençant un appel vidéo. Il existe différents filtres de Snapchat qui peuvent rendre ces échanges plus drôles. Cependant, avec Snapchat, les parents doivent utiliser un snapespion pour pouvoir jeter un coup d’oeil à ce qui se passe. Les images, malheureusement, peuvent être utilisées à mauvais escient sous n’importe quelle forme.

La plupart des gens pensent que Snapchat est sécurisé car personne ne peut sauvegarder les photos. Mais une capture d’écran est toujours possible. Avec un Snapespion vous êtes automatiquement averti d’un nouveau snap et vous en voyez le contenu indéfiniment, sans limite de temps. Les parents savent ce que font leurs enfants en enregistrant les photos qu’ils envoient et reçoivent.

Vous pouvez lire les stories, les images et les vidéos reçues par votre enfant. L’application permet d’enregistrer les images que vous voulez dans votre galerie. Une fois sauvegardées, vous pourrez les garder indéfiniment. (Voir aussi notre article : Faut-il espionner le téléphone de sa fille ou est-ce contre l’éthique ?)

Un bon snapespion fonctionne aussi avec d’autres applications comme Instagram, Tinder, Facebook ou même les SMS normaux.

Agrandir l’image

Vous ne saviez pas qu’on pouvait espionner Snapchat ?

Vous ignoriez qu’on pouvait espionner Snapchat ? Vous ne connaissiez pas l’existence des snapespions ? Et pourtant, l’entreprise Snapchat a elle-même a utilisé ce genre de méthode pour espionner certains de ses clients et savoir comment ils utilisaient leur service !

Toute la presse l’a publié en 2019 : Certains employés de Snapchat ont accès à des outils internes qui leur permettent d’accéder aux données des utilisateurs Snapchat et ont déjà abusé de ces outils par le passé pour espionner les utilisateurs.

Selon deux anciens employés, les employés de Snap ont accès à des outils internes qui leur permettent d’accéder aux informations de localisation, aux snaps enregistrés, aux numéros de téléphone et aux adresses électroniques des utilisateurs.

L’un de ces outils, SnapLion, a été conçu pour recueillir des informations sur les utilisateurs en réponse à des réquisitions juridiciaires. L’équipe juridique de Snap a accès à Snap Lion, de même que l’équipe des opérations clients et le personnel de sécurité. Un ancien employé affirme que SnapLion donne “les clés du paradis” à tout apprenti espion.

L’outil SnapLion a des objectifs légitimes et est utilisé à cette fin au sein de l’entreprise. Mais toujours selon les bavards, il a pu être utilisé pour des raisons illégitimes, bien que ces informations n’aient pas été rendues publiques.

SnapLion serait utilisé pour réinitialiser les mots de passe des comptes piratés et pour “l’administration des autres utilisateurs”.

Une grande partie de ce qui est partagé sur Snapchat est éphémère, le contenu disparaissant après une courte période de temps. Les utilisateurs doivent cependant savoir que certaines données sont collectées et stockées, telles que le numéro de téléphone, les données de localisation, les métadonnées des messages (à qui une personne a parlé et quand), et certains contenus comme les Mémories.

Toutes les capacités d’un Snapespion

Un snapespion peut disposer des fonctionnalités suivantes lors de la surveillance d’un iPhone ou d’un Android après installation de son logiciel :

Espionner les appels

Écouter les appels en direct

Enregistrer les appels

Journaux d’appels

Journaux d’appels VOIP

Enregistrement d’appels VOIP

Écouter l’environnement téléphonique

Enregistrer l’environnement téléphonique

Caméra d’espionnage Facetime

Espionner les messages

Lire les messages SMS

Enregistrer les échanges sur Viber, Ligne ou Skype

Lire les notes sur l’appareil

Liste des applis installées

Lire les messages MMS

Envoyer de faux SMS

Supprimer les messages SMS contenant des mots-clés

Lire les courriels

Espionner les mots de passe

Espionner les mots de passe des applications

Espionner les mots de passe des courriels

Tracer la position GPS

Enregistrer les chats sur les messageries instantanées

WhatsApp

Facebook / FB Messenger

Connaître les signets et favoris

Obtenir les contacts du mobile

WeChat/iMessage

Compatible avec Yahoo Messenger

Snapchat

Hangouts

KIK

Telegram

Espionnez les fichiers vidéo multimédia

Les fichiers images

Les fichiers audio

Espionnez à distance

Prenez une photo à l’aide de l’appareil photo

Redémarrer l’appareil

Commandes à distance SMS

Espionner les pages Web consultées sur internet

Comment s’intalle un snapespion ?

Si vous envisagez d’utiliser un snapespion, voici un guide complet qui vous aidera dans ce processus.

  1. Pour l’installation, vous devrez visiter le site web original du snapespion choisi. Sur un telephone.com, nous aimons particulièrement Hoverwatch qui parvient même à espionner la caméra du téléphone portable, ou encore Mspy qui est sur le marché depuis 2010 et qui n’a jamais déçu en matière d’espionnage mobile. Utilisez un email valide pour créer un compte sur le logiciel que vous avez choisi, puis lorsque vous recevez le lien de confirmation, ouvrez le lien d’installation sur le téléphone ciblé.
  2. Accédez au téléphone que vous voulez espionner. Installez l’application dessus, puis effacez l’icône et l’historique de l’installation, conformément aux instructions reçues par courriel. Un Snapespion est compatible avec les appareils Android et iOS.
  3. Vous pouvez maintenant utiliser votre ordinateur ou votre propre téléphone pour espionner Snapchat en discrétion.

Notez qu’un snapespion parvient facilement à récupérer les mots de passe des applications utilisées par le téléphone. Sa fonction keylogger permet de lire ce qui est frappé sur le clavier du téléphone, tout en localisant l’appareil sur une carte Google Map.

Un Snapespion fonctionne-t-il sur iPhone ?

Beaucoup d’applications d’espionnage snapchat prétendent faire beaucoup de choses avec un iPhone mais tous les snapespions ne sont pas compatibles avec le matériel d’Apple.

La plupart du temps, malheureusement, il faut Jailbreaker l’iPhone pour que ça marche. Le problème, c’est que les iPhones sont chers. Si la pratique du jailbreak casse le téléphone, vous perdez des centaines d’euros. Apple ne le réparera pas et indiquera que vous avez annulé la garantie en l’annulant par jailbreaking.

→ Les iPhones peuvent-ils encore être jailbreakés ?

Jailbreaker un iPhone n’est pas toujours facile. Par exemple, de nombreuses méthodes sur le net montrent comment jailbreaker un iPhone jusqu’à sa version 9, mais peu de méthodes fonctionnent sur un iPhone 10.

La dure réalité, c’est que la surveillance sur un iPhone est très limitée. Seul mSpy propose une version sans jailbreak de l’iPhone, mais pour que ça fonctionne il faudra que vous connaissiez les identifiants iCloud du téléphone.

Mesures à prendre pour prévenir l’apparition d’un snapespion et le supprimer

1/ Accédez à votre compte Snapchat depuis un navigateur internet et non depuis l’application mobile. C’est la façon la plus facile de contrer un snapchat hacké, piraté ou un téléphone infecté par un snapespion. Du navigateur internet, vous pourrez changer votre mot de passe.

2/ Retenez bien le courriel et le numéro de téléphone utilisés pour votre inscription sur téléphone mobile. Si une information différente apparaît, vous devez immédiatement les modifier et opter pour une authentification en deux étapes.

3/ Il y a une option “Mot de passe oublié” qui vous demandera le numéro de téléphone ou l’adresse email que vous avez utilisée. L’équipe Snapchat cherche généralement à comprendre et identifier le problème auquel vous êtes confronté.

4/ Si rien n’est pas possible, l’utilisateur peut remplir un formulaire sur le site web expliquant sa situation, et espérer en retour une réponse personnalisée à son problème.

→ En savoir plus

Tutoriel : Comment suivre le numéro d’un téléphone portable ?

Vous demandez-vous parfois où se trouvent vos proches ou vos enfants à un moment donné, où ils se trouvent et où ils vont ? Cela vous dérange qu’ils reviennent toujours en retard ? Suivre le smartphone d’une personne vous aide à localiser avec précision sa position à tout moment – bien entendu, il faut le faire en accord avec la personne pour se conformer aux lois.

La technologie du téléphone portable a permis de se faire des amis et d’enrichir votre vie sociale lorsque vous vous sentez seul. Il existe des applications téléchargeables qui peuvent afficher des points sur une carte représentant l’emplacement de vos amis et vous permettant de les retrouver où qu’ils soient à tout moment.

Le suivi téléphonique permet également aux parents de localiser leurs enfants à tout moment. Il y a des téléphones qui viennent avec un logiciel intégré qui envoie périodiquement des données de localisation de l’emplacement d’un enfant à leurs parents.

Si vous fournissez des téléphones mobiles à vos employés, vous pouvez utiliser les applications et la technologie de suivi des téléphones cellulaires pour savoir où vos employés passent la plupart de leur temps pendant leurs heures de travail. Là encore, il faut le faire en accord avec le droit du travail.

Localiser un téléphone perdu : Les applications de suivi téléphonique utilisent des systèmes de positionnement global (GPS) pour localiser l’emplacement d’un appareil spécifique. Avec une application de localisation, vous pouvez utiliser le GPS pour identifier l’endroit d’un téléphone perdu. L’application affichera l’emplacement actuel de votre téléphone et ses localisations précédentes dans les 24 heures.

Est-il possible de tracer un numéro de téléphone à distance ?

Oui, il est possible d’identifier l’emplacement d’un téléphone à l’aide de son seul numéro de téléphone. Voici six méthodes de travail pratiques que vous pouvez utiliser pour suivre n’importe quel téléphone et le localiser:

  1. Utilisation de l’outil MSniffer
  2. Utilisation de l’application mSpy
  3. Utilisation de l’application Hoverwhatch
  4. Localiser l’emplacement d’un téléphone à l’aide de Facebook
  5. Utilisation des applications pour Smartphone
  6. Utilisation des traqueurs d’appels IMEI et GPS

1/ Utilisation de l’IMEI et du GPS pour suivre les appels d’un téléphone

Les traqueurs d’appels IMEI et GPS peuvent être utilisés pour localiser avec précision l’emplacement exact d’un appareil mobile. De nombreuses applications telles que GPS Phone Tracker et Locate Any Phone s’appuient sur la technologie GPS et IMEI pour trouver l’emplacement d’un téléphone même lorsqu’un appareil n’est pas connecté à internet. Ils vous montrent les coordonnées GPS d’un appareil mobile en quelques secondes.

Il est également tout à fait possible de tracer un numéro de téléphone à l’aide de WhatsApp et des messages SMS via des outils de traçage ( → Voir notre article sur comment pirater Whatsapp). Cependant, gardez à l’esprit que ces applications n’ont pas été développées pour être utilisées à des fins délictuelles, mais plutôt pour retrouver votre téléphone perdu ou suivre les personnes dont vous êtes proche, par exemple atteintes par la maladie d’Alzheimer.

2/ Comment trouver votre téléphone perdu ou volé à l’aide des applications pour téléphone

Votre smartphone est sans doute l’un des objets les plus précieux que vous possédiez. Il contient toutes les informations importantes sur votre vie, photos, messages, contacts et informations personnelles, jusqu’aux mots de passe et détails financiers si vous faites des achats ou des opérations bancaires en ligne.

Si vous perdez votre téléphone ou qu’on vous le vole, vous perdrez non seulement de précieux souvenirs, photos, vidéos et messages, mais vous mettrez aussi vos données personnelles et financières en danger. Heureusement, vous pouvez maintenant savoir exactement où votre téléphone perdu utilise les applications de localisation Android ou iOS.

Ces applications de suivi GPS sont aussi des outils utiles pour les parents qui veulent savoir où se trouvent leurs enfants lorsqu’ils ne sont pas à la maison. Lorsque vous connaissez l’emplacement en temps réel de votre adolescent à l’aide de ces programmes, vous êtes soulagé et en paix avec la sécurité de votre enfant. Regardons deux des applications les plus populaires de ce genre que vous pouvez utiliser pour retrouver votre téléphone perdu ou surveiller les allées et venues de votre enfant.

Localiser un téléphone

Agrandir l’image

L’application “Localiser mon iPhone”

L’application “Localiser mon iPhone” localise un appareil iOS. Elle est disponible à l’adresse https://www.apple.com/fr/icloud/find-my-iphone/. Elle vous aidera à localiser votre iPhone, iPad, iPod Touch, Mac, Apple Watch, AirPods et autres périphériques iOS connectés à internet.

Voici quelques façons d’utiliser l’application :

  • Afficher l’emplacement du téléphone : Si vous perdez votre iPhone ou votre appareil iOS, vous pouvez utiliser cette application pour voir l’emplacement de l’appareil. Vous pouvez également vous connecter à votre compte iCloud pour localiser le téléphone perdu. Cela fonctionne même lorsque la batterie d’un appareil est très faible et affiche son emplacement sur une carte.
  • Identifier l’emplacement du téléphone en émettant un son audible : L’application peut émettre un son pour vous avertir de l’emplacement de votre téléphone égaré ou volé. Le son peut être entendu à travers une pièce et même au-delà, en particulier pour les AirPods.
  • Verrouillage de l’appareil à l’aide du mode “Perdu” : Si vous perdez votre appareil, vous pouvez utiliser l’application Localiser Mon iPhone pour activer le mode Perdu, verrouiller le téléphone et commencer à suivre immédiatement son emplacement. L’application vous montrera où le téléphone a été au cours des dernières 24 heures. De plus, vous pourrez afficher un message avec votre numéro de téléphone sur l’écran verrouillé, afin que quiconque le trouve puisse vous appeler sans avoir accès à vos renseignements personnels.
  • Vous pouvez également utiliser cette application pour effacer à distance ou supprimer complètement vos données personnelles et restaurer les paramètres d’usine d’un appareil. Si vous disposez d’une sauvegarde iCloud, vous pourrez restaurer les données effacées si vous retrouvez le téléphone ultérieurement.

Le localisateur de téléphone GPS pour appareils Android

Si vous avez perdu un appareil Android, vous pouvez utiliser l’application Traceur GPS pour le localiser et éventuellement le récupérer. L’application est disponible en téléchargement sur Google Play. Elle est facile à utiliser et emploie la dernière technologie GPS pour localiser l’emplacement exact de votre appareil Android perdu.

3/ Localiser l’emplacement d’un téléphone à l’aide de Facebook

Saviez-vous que vous pouvez également utiliser votre compte Facebook pour localiser un utilisateur et tracer son numéro de téléphone ? C’est assez facile à faire tant qu’un utilisateur de Facebook a permis à d’autres personnes de les retrouver dans leurs options. La plupart de ces paramètres de confidentialité sont activés par défaut, il y a donc de fortes chances qu’un utilisateur de Facebook ait déjà cette option activée.

Comment ça marche ?

Suivre un téléphone via Facebook est assez facile. Tout ce que vous avez à faire est d’entrer le numéro de téléphone dans la boîte de recherche Facebook pour voir son emplacement actuel. Vous pouvez également trouver l’emplacement de la personne si elle a posté un statut, une histoire ou tout autre message avec son emplacement activé.

Si le compte de la personne est lié à son numéro de téléphone actif, tout ce que vous avez à faire est d’entrer son numéro de téléphone dans la case de recherche. Chaque profil ou message associé au numéro sera affiché dans les résultats de la recherche.

Les résultats de la recherche afficheront les messages et les lieux où le numéro est apparu. Localiser le numéro de téléphone vous aidera à suivre ses mouvements. Pour plus d’astuces à propos de l’espionnage de Facebook, je vous renvoie à mes 2 articles :

Vous pouvez aussi vous prémunir de ce genre d’espionnage en lisant mon article :

4/ Utilisation de Hoverwatch pour suivre un téléphone et son utilisateur

Hoverwatch est une autre méthode efficace de tracer un téléphone cellulaire et identifier son emplacement sans avoir à pirater un téléphone. C’est un excellent logiciel de sécurité qui vous donne accès à n’importe quel appareil mobile.

Vous pouvez compter sur les multiples fonctions de suivi de Hoverwatch pour surveiller les éléments suivants dans le téléphone de votre cible :

  • Localisation de l’appareil mobile
  • Sa liste de contacts
  • Textos, SMS et messages sur réseaux sociaux
  • Enregistrement des appels téléphoniques pour les réécouter plus tard
  • Fichiers multimédia stockés dans l’appareil
  • Informations sur les applications utilisées
  • Verrouiller un appareil mobile par accès distant
  • Historique d’internet
  • GPS du téléphone et identification de sa position à distance

Voici comment vous pouvez facilement retracer n’importe quel téléphone via sa position GPS en utilisant Hoverwatch:

  • Commencez par créer un compte sur le site Hoverwatch
  • Connectez-vous à votre compte et terminez le processus d’installation en suivant les étapes suivantes
  • Choisissez un système d’exploitation de votre téléphone cible, par exemple, Android ou iOS, puis cliquez sur Continuer
  • On vous montrera ensuite une série d’étapes pour installer l’application sur un téléphone que vous souhaitez suivre
  • Dans le tableau de bord de votre compte, cliquez sur l’option “Localisation” et vous verrez une carte sur le côté droit de l’écran indiquant clairement l’emplacement exact d’un téléphone
  • Avec Hoverwatch, vous pouvez même surveiller les changements de cartes SIM effectués au téléphone. L’application vous enverra une notification chaque fois que l’utilisateur change de carte SIM sur un appareil Android
  • Hoverwatch est également utile pour localiser un téléphone perdu. Dès que vous perdez votre téléphone, il vous suffit de configurer Hoverwatch et d’y accéder à distance.

Agrandir l’image

5/ Tracer un numéro de téléphone à l’aide de l’application mSpy

mSpy est l’une des applications d’espionnage mobile les plus avancées sur le marché aujourd’hui. Elle est conçue pour vous donner un accès complet à n’importe quel téléphone portable. Avec mSpy, vous pouvez même accéder à vos messages cibles, vos contacts, votre historique de navigation, vos activités sur les médias sociaux et votre emplacement.

Contrairement à la plupart des autres applications de suivi, mSpy fonctionne sous le radar sans être détecté et couvre complètement vos traces. Votre cible ne saura jamais qu’elle est surveillée lorsque vous utilisez mSpy. En effet, une fois que vous avez installé l’application dans le téléphone de votre cible, l’icône de l’application ne s’affiche pas à l’écran… Si vous souhaitez avertir le téléphone et afficher l’icône, c’est tout à fait possible, selon votre choix.

Un autre grand avantage de mSpy est le fait que l’application ne consomme pas autant de batterie ni d’énergie que les autres applications de suivi. Le téléphone ne soupçonne jamais qu’il y a une application de traçage en arrière-plan, puisque la batterie ne s’épuise pas rapidement.

Lorsque vous utilisez mSpy pour suivre un appareil mobile, vous n’avez pas besoin de jailbreaker le téléphone comme vous le feriez avec d’autres applications de suivi. Tout ce que vous avez à faire est d’accéder au compte iCloud. Avec mSpy, vous pouvez également accéder aux mots de passe des comptes en utilisant la fonction de keylogging de l’application. Cette fonction d’enregistrement de frappe enregistre chaque mot de passe inséré dans l’appareil mobile.

mSpy vous permet de vous connecter à plusieurs appareils et les suivre en même temps. L’équipe de support mSpy est également disponible 24h/24 et 7j/7 pour vous aider en cas de problème technique.

Comment utiliser mSpy pour suivre un téléphone ?

  • Etape 1 : Achetez un abonnement mSpy ou faites l’essai gratuit.
  • Etape 2 : Installez l’application sur le téléphone cible. Il y a deux façons de le faire. Vous pouvez soit accéder au périphérique de la cible et le jailbreaker, soit accéder à son Apple ID s’il utilise un iPhone.
  • Etape 3 : mSpy vous fournit une procédure détaillée qui vous montre comment installer facilement l’application sur le téléphone de votre cible. Vous pouvez également utiliser le compte iCloud de la cible si vous avez les informations de connexion nécessaires.
  • Etape 4 : Collectez les données de localisation depuis le tableau de bord de l’application. Après avoir installé mSpy sur l’appareil mobile de votre victime, vous pouvez accéder à tous ses emplacements, mots de passe et autres données directement depuis le tableau de bord de l’application sur votre ordinateur ou téléphone.

Espionner une autre personne à son insu est illégal. Il est donc important de vous assurer que vos activités d’espionnage ne dépassent pas les limites légales. Par exemple, en tant que parent, vous pouvez informer votre enfant que vous suivez régulièrement ses activités pour sa propre sécurité.

6/ Utilisation de l’outil MSniffer

MSniffer (site officiel ici) est une application pratique qui vous donne la possibilité de suivre le téléphone mobile d’une autre personne en utilisant seulement son numéro de téléphone. Avec MSniffer, vous n’avez pas besoin de l’accès physique au téléphone. La seule information dont vous avez besoin est le numéro d’une personne, que vous entrez simplement dans l’interface de l’application. Vous pouvez également utiliser l’application pour localiser votre téléphone perdu.

Comment fonctionne MSniffer ?

MSniffer utilise un système GPS spécial pour capter les signaux provenant d’appareils téléphoniques mobiles spécifiques.

Ce processus est rendu possible par un exploit que les développeurs de l’application ont découvert dans le code source des périphériques satellites. Après avoir découvert cette faille, les développeurs ont créé un programme qui agit comme s’il faisait partie du système GPS satellite fonctionnant sur la même fréquence que les satellites.

MSniffer suit un processus similaire à celui d’une connexion radio, tout comme vous le faites lorsque vous recherchez une station. Vous avez besoin d’obtenir une bonne fréquence pour trouver une station de radio particulière. MSniffer fonctionne de la même manière sauf que les signaux satellites ne sont pas aussi disponibles que les signaux radio.

MSniffer est une application utile lorsque vous voulez tracer un numéro de téléphone tant qu’il est allumé et que son signal est actif. Mais contrairement aux autres applications présentées, elle ne fait que ça.