Catégorie : Guides – Espionnage

Guides pour espionner un téléphone portable – Comment utiliser une appliacation espion comme Mspy ou Hoverwatch pour surveiller un smartphone

Guide pour pirater un portable par bluetooth

Donner le blues à votre téléphone

Le Bluetooth est une technologie merveilleuse. Elle vous permet de vous connecter à des écouteurs, un casque, de vous synchroniser avec votre voiture ou votre ordinateur, et bien plus encore. Mais le Bluetooth est également l’une des principales failles de sécurité par lesquelles les pirates peuvent accéder à votre téléphone.

Avant d’examiner les différentes failles possibles et les outils adéquats, attardons-nous sur ce qu’est vraiment le Bluetooth, principalement sur un téléphone mobile.

Les bases du Bluetooth : En quoi pirater le bluetooth peut-il être dangereux ?

Le Bluetooth est un protocole universel de communication à faible puissance, dans un champ fonctionnant entre 2,4 – 2,485 GHz et en utilisant un spectre étalé.

Le Bluetooth effectue un saut de fréquence de 1.600 sauts par seconde. Il a été développé en 1994 par Ericsson Corp en Suède et nommé d’après le roi Harald Bluetooth danois du 10ème siècle (la Suède et le Danemark ne formaient qu’un seul pays à cette époque).

La spécification minimale pour la portée Bluetooth est de 10 mètres, mais il n’y a aucune limite à la portée que les fabricants peuvent mettre en œuvre dans leurs appareils. De nombreux appareils ont des portées allant jusqu’à 100 mètres. Avec des antennes spéciales, nous pouvons étendre cette portée à beaucoup plus loin.

Lorsque deux périphériques Bluetooth se connectent, on parle d’appairage. Deux appareils Bluetooth peuvent facilement se connecter l’un à l’autre. Tout périphérique Bluetooth détectable transmet les informations suivantes à son interlocuteur:

  • Nom
  • Catégorie
  • Liste des services
  • Informations techniques

Lorsque les deux appareils s’accouplent, ils échangent une clé secrète dite “clé de liaison pré-partagée”. Ils stockent cette clé secrètement pour s’identifier automatiquement l’un à l’autre lors des futurs appariements.

Chaque appareil Bluetooth possède un identificateur unique de 48 bits (une adresse de type MAC) ainsi qu’un nom attribué par son fabricant.


Quelles sont les sécurités du mode Bluetooth ?

La sécurité Bluetooth est basée sur quelques techniques. Deux sont principalement à connaître quand on cherche à pirater un portable par bluetooth:

> D’abord, le saut de fréquence. Les deux apparails appairés connaissent tous les deux l’algorithme de saut de fréquence, mais pas les étrangers.

> Deuxièmement, une clé pré-partagée échangée lors de l’appariement est utilisée pour l’authentification et le chiffrement (128 bits).

Agrandir l’image


Il existe cinq types d’attaques de base basées sur le Bluetooth :

1. Bluejacking

Le bluejacking est une attaque relativement inoffensive lors de laquelle un pirate envoie des messages non sollicités à des appareils détectables dans la zone.

L’attaque est menée en exploitant la fonction de carte de visite électronique Bluetooth comme support de message. Le pirate informatique ne peut accéder à aucune information ni intercepter aucun message. Vous pouvez vous protéger de ces spams non sollicités en mettant votre téléphone en mode “caché”, en mode “invisible” ou en mode “non détectable”.

Le Bluejacking n’est donc ni plus ni moins qu’une méthode de piratage qui permet à un individu d’envoyer des messages anonymes à un appareil Bluetooth dans un certain rayon. Tout d’abord, le pirate analyse son environnement à l’aide d’un appareil compatible Bluetooth, à la recherche d’autres appareils. Ensuite il envoie un message non sollicité aux périphériques détectés.

Le bluejacking est aussi connu sous le nom de bluehacking.

Le Bluejacking exploite une fonction Bluetooth de base qui permet aux appareils d’envoyer des messages à des contacts à portée. Il ne permet pas le détournement complet de l’appareil. Le pirate ne peut qu’envoyer des messages non sollicités. Le détournement ne se produit pas réellement parce que l’agresseur n’a jamais le contrôle de l’appareil de la victime. Au pire, le bluejacking est juste une sorte de SPAM.

Le Bluesnarfing et le bluebugging, quant à eux, sont des attaques réelles qui peuvent entraîner une perte de contrôle totale de l’utilisateur.

2. Bluesnarfing

Le Bluesnarfing est bien pire que le bluejacking car il permet à un hacker d’accéder à certaines de vos informations privées.

Dans ce type d’attaque, un pirate informatique utilise un logiciel spécial pour demander des informations à un appareil via le profil Bluetooth OBEX push. Cette attaque peut être effectuée contre des périphériques en mode invisible, mais cela demande un temps considérable pour y parvenir sans connaître le nom du périphérique.

En résumé, le Bluesnarfing est donc un piratage de périphérique effectué lorsqu’un périphérique sans fil compatible Bluetooth reste constamment en mode découverte. Il permet aux pirates d’accéder à distance aux données des périphériques Bluetooth, telles que le calendrier, la liste de contacts, les emails et les textos de l’utilisateur. Cette attaque est perpétrée à l’insu de la victime.

Les périphériques Bluetooth sont vulnérables aux attaques de bluesnarfing lorsqu’ils sont en mode découvrable car les pirates peuvent répondre aux requêtes d’autres périphériques Bluetooth, obtenant ainsi un accès non autorisé aux informations.

La plupart des modes de découverte des téléphones mobiles sont activés par défaut. A moins que le mode ne soit désactivé, un dispositif est donc par défaut sensible aux attaques de bluesnarfing.

La seule façon de protéger complètement un appareil sans fil contre le bluesnarfing est de désactiver le Bluetooth. De même, le fait de garder son téléphone en mode invisible offre une certaine protection.

3. Bluebugging

Lorsque votre téléphone est en mode découverte, un pirate informatique peut utiliser le même point d’entrée que le bluejacking et le bluesnarfing pour prendre votre téléphone sous son contrôle. La plupart des téléphones ne sont pas vulnérables au bluebugging, mais certains des premiers modèles dont le firmware est obsolète peuvent être piratés de cette façon.

Un processus de transfert électronique est alors utilisé pour ajouter l’appareil du pirate en tant qu’appareil de confiance à l’insu de l’utilisateur. Cet état de confiance peut ensuite être utilisé pour prendre le contrôle du téléphone et des données qu’il contient.

Concrètement, le Bluebugging est donc une technique qui permet aux hackers expérimentés d’accéder aux commandes mobiles d’un appareil Bluetooth qui reste en en mode découverte.

Parce que le mode découvrable est un paramètre par défaut, la plupart des téléphones mobiles sont automatiquement vulnérables aux attaques de bluebugging. Certains outils – tels que RedFang et BlueSniff – permettent même aux pirates d’infiltrer des périphériques Bluetooth qui ne sont pas en mode découverte.

Les périphériques sont alors vulnérables à un ou plusieurs des scénarios suivants :


  • Le téléphone portable peut être commandé à distance, ce qui permet aux pirates d’intercepter ou de réacheminer les communications.
  • Les pirates informatiques peuvent envoyer et lire les SMS.
  • Les pirates informatiques peuvent passer ou surveiller des appels téléphoniques.
  • Les pirates informatiques peuvent faire tout ce qui précède sans laisser de trace.


4. Blueprinting

Le Blueprinting est un processus d’empreinte.

5. Bluesmack

Le Bluesmack est une attaque DoS contre un appareil Bluetooth.


Les outils pour pirater le Bluetooth de quelqu’un

Utiliser l’OS Kali (Linux)

Kali est un système d’exploitation Linux. Il s’agit de la plus récente et la plus grande version du très populaire test de pénétration Backtrack Linux.

Les créateurs de Backtrack ont gardé Kali dans un format très similaire à Backtrack.

Kali a été remanié pour devenir le meilleur et le plus riche des OS dédiés au hacking éthique. Vous trouvez sur cette plateforme des tests de sécurité faciles à utiliser, et des outils puissants pour tester et sécuriser votre système réseau.

Kali inclut plus de 300 outils de tests de sécurité classés par menus. Cela vous permet d’utiliser des outils et des techniques similaires à ceux qu’un hacker utiliserait pour tester la sécurité de votre ordinateur. Le but est de trouver et de corriger ces problèmes avant qu’un vrai hacker ne les trouve.

Les pirates informatiques exécutent généralement une combinaison d’étapes lorsqu’ils attaquent un réseau:


  • Vérifier la cible en utilisant plusieurs sources de renseignements.
  • Scanner et cartographier le réseau.
  • Exploiter les trous d’attaque trouvés pendant le balayage.
  • Élévation des privilèges – Éléver un accès inférieur au niveau racine ou au niveau système.
  • Maintien de l’accès – Utiliser des techniques comme les portes dérobées pour conserver l’accès au réseau.
  • Couvrir ses traces – Effacer les logs et masquer l’intrusion.



Les différents outils intégrés dans Kali pour pirater le Bluetooth

Plusieurs outils de piratage Bluetooth sont intégrés à Kali. Pour les trouver, il suffit de se rendre dans Applications -> Kali Linux -> Wireless Attacks -> Bluetooth Tools.

Là, nous trouvons plusieurs outils pour attaquer un réseau Bluetooth. Examinons-les brièvement:


  • Bluelog : Un outil d’étude. Il scanne la zone pour trouver les périphériques découvrables et les enregistre ensuite dans un fichier.
  • Bluemahoho : Une suite d’outils basée sur une interface graphique pour tester la sécurité des périphériques Bluetooth.
  • Blueranger : Un script Python simple qui utilise les pings i2cap pour localiser les périphériques Bluetooth et déterminer leurs distances approximatives.
  • Btscanner : Cet outil basé sur une interface utilisateur graphique recherche les périphériques détectables à portée de main.
  • Redfang : Cet outil permet de trouver un périphérique Bluetooth caché.
  • Spooftooph : il s’agit d’un outil de spoofing Bluetooth.
  • Bettercap : Bettercap est le successeur d’Ettercap et comporte des modules d’attaque pour différents types de technologies radio et réseau, dont le Bluetooth. Précisons cependant que Bettercap fait beaucoup plus que du simple piratage Bluetooth. Bettercap peut traquer et attaquer des réseaux Wi-Fi, et par défaut, commence à énumérer les périphériques sur n’importe quel réseau sur lequel vous vous trouvez. Cette capacité est bien utile pour identifier et balayer des appareils Bluetooth.


Agrandir l’image


Bettercap

Bettercap est livré avec la suite Bluetooth Low Energy qui nous permet de faire beaucoup plus que regarder les appareils Bluetooth à proximité.

Avec lui, nous pouvons rechercher l’adresse MAC de n’importe quel appareil à portée, puis utiliser cette adresse MAC pour nous connecter à l’appareil et obtenir des informations à son sujet.

Enfin, nous pouvons écrire des données sur le périphérique pour essayer de l’exploiter, comme une balise pour suivre le périphérique dans le temps même s’il change son adresse MAC.

Tous les appareils Bluetooth peuvent être découverts avec Bettercap. De nombreux fabricants ne choisissent pas de profiter de la sécurité des périphériques comme la randomisation des adresses MAC, ce qui fait que leurs périphériques Bluetooth diffusent la même adresse MAC partout où ils vont. Cela les rend très faciles à suivre.

→ Les possibilités offertes par Bettercap

L’information est le premier élément de toute attaque. Pour commencer, nous devrons connaître le fabricant de l’appareil afin d’acquérir des connaissances comme son code PIN d’appairage par défaut.

Une fois que nous avons identifié le modèle spécifique derrière la radio Bluetooth, nous pouvons commencer à rechercher des informations spécifiques qui pourraient être utilisées pour détourner l’appareil par Bluetooth.

Lors du balayage d’un périphérique Bluetooth, nous pouvons apprendre des informations que nous ne devrions pas savoir. Nous pouvons déterminer:

  • la version du système d’exploitation de l’appareil cible,
  • le nom de l’appareil,
  • le fabricant,
  • et même des détails comme le niveau actuel de la batterie.

Si nous apprenons qu’un appareil exécute un vieux logiciel, il devient beaucoup plus facile de rechercher les vulnérabilités à exploiter. La première étape consiste à découvrir l’appareil et à le scanner pour en savoir plus à son sujet.

Pour cela, commencez par faire une installation complète de Kali Linux. Bettercap peut être facilement installé sur plusieurs plates-formes, mais le module Bluetooth ne fonctionne pas sur MacOS.

→ Installer Bettercap

Si vous avez une version entièrement mise à jour de Kali, vous pouvez exécuter apt install bettercap pour installer Bettercap et les dépendances requises.

Si vous êtes sur un autre système Linux, vous pouvez installer Bettercap en exécutant les commandes suivantes dans une nouvelle fenêtre de terminal.

Pour démarrer Bettercap, vous pouvez simplement exécuter sudo bettercap dans une fenêtre de terminal. Le module réseau démarre par défaut et commence à détecter passivement les périphériques sur le même réseau. Plutôt cool ! Si nous voulons voir la liste la plus à jour des périphériques que nous avons identifiés, nous pouvons la voir en tapant net.show et en appuyant sur Entrée.

→ Exécutez le module de Sniffing Bluetooth

Commençons la découverte Bluetooth ! Pour commencer, tapez ble.recon on et appuyez sur Entrée.

Après quelques secondes, la liste est longue. Dans un café même à 2 heures du matin, vous pouvez identifier de nombreux appareils. Pour voir les appareils que vous avez découverts, tapez ble.show et appuyez sur Retour.

Après avoir identifié un appareil intéressant, nous pouvons utiliser Bettercap pour l’interroger plus avant. La clé ici est de connaître l’adresse MAC de la cible.

Sur la base de l’analyse ci-dessus, le périphérique avec le signal le plus fort est un périphérique Apple dont l’adresse MAC est 56:73:e6:ea:ea:ce:c5. Nous pouvons diriger un scan de ce périphérique en tapant la commande ble.enum 56:73:e6:ea:ea:ce:c5 pour énumérer les détails du périphérique.


A lire aussi sur notre blog :



Un autre outil pour pirater un portable par Bluetooth

Un logiciel pour téléphone portable

Deux logiciels se distinguent pour pirater le Bluetooth d’un téléphone.

L’un d’entre eux localisera silencieusement le téléphone et enregistrera secrètement ses communications écrites (SMS, réseaux sociaux, keylogger, mots de passe, historiques, etc.). Il s’agit de cette application téléphonique :

Il vous faudra l’installer dans le téléphone portable.

L’autre application est la seule à proposer un enregistrement des communications téléphoniques, soit en direct, soit après enregistrement sur un serveur cloud. Cette appli peut également suivre à distance le téléphone et enregistrer ses textos. Il s’agit de celle-là :

Une application pour surveiller l’Android de votre ado

Nos adolescents sont excités par le danger, la nouveauté, l’interdit, et commettent parfois des actes irréversibles qu’on aurait bien aimés prévenir. C’est pourquoi l’éducation des enfants est la tâche la plus difficile de nos jours.

L’une des raisons, et pas des moindres, est l’utilisation du téléphone et d’internet par les adolescents. Les parents sont toujours inquiets de ce que leurs enfants font sur leurs appareils Android ou iPhone quand ils utilisent internet.

Qu’est-ce qu’un logiciel de contrôle parental ?

Vous verrez beaucoup d’applications sur le marché du contrôle parental, mais nous avons sélectionné les 2 meilleures applications d’après notre usage pratique.

Mspy offre d’excellentes fonctionnalités, une interface simple et rend les choses très simple pour les parents. Ses spécialités sont la localisation en temps réel et l’enregistrement de tous les textes composés au clavier.

Hoverwatch, quant à lui, est spécialisé dans l’écoute et l’enregistrement des conversations téléphoniques. Bien entendu il trace aussi les réseaux sociaux du téléphone, comme son compétiteur.

Suivi des SMS : Comment les parents peuvent-ils vérifier les textos ?

Quand il s’agit de communications et de conversations, la plupart des gens préfèrent les textos. C’est le cas des adolescents de nos jours. Ils préfèrent les SMS aux appels (source). Donc, comment les parents peuvent-ils suivre les messages de leurs adolescents afin de s’assurer qu’ils ne parlent pas à quelqu’un qui peut leur faire du mal ?

La fonction de suivi des messages incluse dans les meilleurs contrôles parentaux permet aux parents de voir tous les messages envoyés et reçus. Les détails des messages comprennent le numéro de l’expéditeur, le destinataire, l’heure de chaque message texte et le contenu. Les parents peuvent également bloquer certains numéros sur l’appareil de leur enfant pour ne pas recevoir de SMS s’ils le trouvent approprié. Après tout, la protection des adolescents est plus importante que tout autre chose.


Comment suivre la position GPS?

Les activités des enfants sont parfois très préoccupantes : un adolescent ne dit pas toujours à ses parents où il se trouve lorsqu’il sort. Les parents se retrouvent dans un état de confusion quant à l’endroit où il est, ce qu’il fait et avec qui il se trouve.

Mspy et Hoverwatch rendent les choses plus faciles puisqu’ils permettent de suivre la position GPS des enfants en direct. En plus de la localisation, les parents peuvent vérifier l’historique hebdomadaire de l’emplacement de leurs enfants et des endroits visités. Vous pouvez également marquer certaines zones comme étant sûres, ou demander à être alerté quand l’enfant dépasse une limite.

Lorsque votre enfant entre dans un endroit ou une zone indésirable, l’application vous alerte en tant que parent et vous informe de son emplacement actuel.

La gestion des appels téléphoniques

La gestion des appels est l’une des meilleures fonctionnalités de Hoverwatch. Avec cette fonction, les parents ont plusieurs options. Ils peuvent enregistrer tous les appels entrants et sortants sur l’appareil de leur adolescent. Chaque appel enregistré sera téléchargé sur leur panneau de contrôle disponible en ligne.

La restriction des appels entrants est une autre option fournie. Avec cette option, les parents peuvent mettre sur liste noire ou bloquer n’importe quel numéro afin qu’ils ne puissent plus appeler le téléphone de leur enfant.

Les photographies prises par l’appareil

Elles seront copiées pour vous et vous pourrez les lire sur votre ordinateur, même si elles sont effacées par la suite sur le téléphone. Nos ados prennent souvent en photo leurs activités quotidiennes : c’est une manière pour eux de se mettre en valeur, ils les envoient ensuite à leurs amis. Un logiciel de suivi de smartphone Android vous permet donc de voir, en réel, ce que l’appareil a pris en mémoire. Vous pouvez avoir un oeil sur votre progéniture si des actes dangereux sont commis.

A noter : cela fonctionne aussi pour les photos de Snapchat et Instagram. Nous l’expliquions dans ces deux articles :


La surveillance des réseaux sociaux

Nos enfants ont tendance à révéler n’importe quelle partie de leur vie sur les réseaux sociaux. Il y a aussi un risque qu’ils tombent sur une page web dite “trappe” qui confisque les données bancaires ou confidentielles de votre enfant.

mSpy récupère pour vous la liste des adresses URLs sur lesquelles surfe votre adolescent.

Suivre la position de votre enfant

Va-t-il bien à l’école ? Fait-il bien ses devoirs ? Où se trouve-t-il en ce moment ? Est-il sain et sauf ? Ne lui est-il rien arrivé ? mSpy et Hoverwatch rapatrient pour vous les données GPS du smartphone ou de la tablette Android, vous révélant sa position.

(

)

Quels sont ses contacts ?

Ces logiciels puissants vous révèlent ce qui est contenu dans le répertoire téléphonique de l’appareil : la liste des contacts, les numéros de téléphone, les pseudos. Des noms étranges ou connus défavorablement pourront vous mettre la puce à l’oreille. On peut imaginer qu’un nom de dealer dans les contacts de votre enfant vous inquiétera légitimement.

Le suivi des réseaux sociaux

Les ados peuvent aussi envoyer des sextos et partager des photos intimes d’eux-mêmes ou des images personnelles avec leurs amis. Les sites de rencontres ont démocratisé cette pratique parmi les jeunes.

Les réseaux sociaux peuvent être surveillés avec des logiciels espions. Ceux-ci permettent aux parents de vérifier et de visualiser les images dans la galerie du téléphone. Cette innovation aide les parents à comprendre le type de contenu visuel que leurs dolescents possèdent sur leur téléphone. De plus, les fichiers audio sont également accessibles avec cette fonction.

Une application de surveillance pour enfants permet de suivre l’historique de navigation du téléphone. Tous les sites comme Facebook, Twitter, Instagram, Tik Tok, Tinder, Tumblr, SnapChat, WhatsApp et autres peuvent être surveillés avec cette fonction.

Pas besoin pour ça de modifier les paramètres du téléphone !

La télésurveillance se fait à distance et sans modifier aucun paramètre à partir du moment où l’application a été installée dans l’appareil.

Son mode furtif offre un accès à distance aux appareils. Les parents peuvent activer des fonctions, afficher les applications installées, les supprimer et en restreindre l’usage, le tout à distance.

Que dit votre enfant au téléphone ou par SMS?

mSpy effectue le suivi de tous les appels reçus et émis, avec la date, la durée, le pseudo, etc. Vous ne pourrez écouter les conversations que si vous avez opté pour la version PRO d’Hoverwatch. Par contre, quel que soit votre choix, vous bénéficierez de la copie de tous les SMS échangés. Un adolescent a tendance à révéler sa vie à ceux qu’il appelle. Le pouvoir que vous aurez entre les mains sera donc grand, puisqu’une grande partie de ce qui vous est caché au quotidien vous sera, tout d’un coup, révélé au grand jour.

Le pouvoir que vous donnent ces applications est grand. Elles examinent en détail tout ce qui passe à travers une tablette ou un smartphone relié à internet. Attention cependant : ces applications ne fonctionnent que si l’appareil capte internet, dans le cas contraire vous n’aurez aucun suivi d’informations.

Alternative à mSpy

SmsBackup+ mais attention cette application est limitée :

  • elle ne marche que pour sauvegarder les sms et mms, pas le reste
  • elle nécessite que vous ayez un compte Gmail actif
  • elle ne fonctionne pas sur iPhone, contrairement aux deux premières

Conclusion

mSpy reste sans aucun doute le logiciel espion le plus puissant et le plus abordable du marché.

Comment localiser quelqu’un sur Facebook

Récemment, nous avons rédigé un long article sur les méthodes pour savoir qui examine votre profil Facebook (je vous renvoie à l’article).

Un autre point a également été abordé sur ce blog : c’est la question de savoir pirater un compte Facebook, nous avions expliqué les différentes méthodes ici.

Aujourd’hui, la question que nous nous posons est tout autre : Ce qui nous intéresse, c’est la localisation uniquement sur le réseau social Facebook. Pas question ici de localiser quelqu’un en espionnant l’entièreté de son téléphone. Aujourd’hui, nous voulons uniquement utiliser Facebook pour pouvoir localiser quelqu’un. Comment s’y prendre ?

Facebook vous permet de suivre l’emplacement précis de vos amis grâce à leurs téléphones

“Amis proches” de Facebook : c’est la fonction qui vous permettra de trouver l’emplacement de quelqu’un sur Facebook. Pour cela, vous devez enregistrer la personne dans une liste spéciale : la liste de vos amis proches.

Mode d’emploi :

  • D’abord, vous devez savoir que cela ne peut se faire que via l’application Android ou iPhone, pas sur PC.
  • Ensuite, vous devez autoriser la localisation sur le facebook de votre mobile. Pour cela, une manipulation est nécessaire, stipulée sur cette aide officielle.
  • Enfin, vous devez appuyer sur le menu (les trois barres verticales) et sélectionner le champ “Amis à proximité”. Là, activez le service en validant l’option.

1ère méthode : “Amis proches”, une liste sur Facebook très restreinte

Si vous utilisez cette liste, limitez le nombre de personnes qui voient votre emplacement, parce qu’elle permet aux amis ou à la famille de voir où vous êtes.

L’utilisateur et ses amis doivent activer Amis proches et choisir de partager leur position pour que cela fonctionne.

Non seulement vous pouvez trouver l’emplacement de quelqu’un sur Facebook, mais vous pouvez aussi choisir de partager l’emplacement où vous vous trouvez.

Lorsque vous partagez un lieu avec vos amis, ils peuvent voir l’endroit exact où vous vous trouvez sur une carte. Ceux qui activent la fonction recevront régulièrement des notifications les informant de la proximité de leurs amis. Ces avis apparaîtront également dans votre fil de nouvelles.

2ème méthode : L’emplacement en direct sur Facebook Messenger

Facebook Messenger vous permet maintenant de voir l’emplacement de quelqu’un. Il montre sur une carte notre position en direct à nos contacts.

Auparavant, il y avait déjà la possibilité d’envoyer notre emplacement dans l’application, mais maintenant l’information arrive sur une carte où nous pouvons voir la position exacte de nos amis.

Pour activer cette fonction, il suffit d’activer le bouton de localisation qui apparaît dans l’application. Cette fonction inclut également la possibilité de créer l’itinéraire entre notre emplacement et la personne à qui nous l’avons envoyé, en calculant le temps qu’il faudra pour s’y rendre.

Mode d’emploi :

  • Dans la discussion avec quelqu’un, ouvrez la conversation
  • Cliquez sur “Position”
  • Sélectionner l’option “Partager ma position”

Ce partage de position doit être effectué volontairement par l’auteur du message.

Fonctions de Mspy

3ème méthode : Utiliser un contrôle parental

Essayez d’utiliser un outil de contrôle parental tel que Mspy. Ce parfait localisateur de Facebook se distingue par ses nombreuses utilisations.

En le choisissant, vous pouvez fixer une limite de temps et bloquer Facebook, suivre l’activité d’utilisation du téléphone portable de votre enfant, enregistrer ses mots de passe, ses SMS et le localiser en temps réel.

Grâce à Mspy, vous pouvez détecter tout le contenu explicite de Facebook et ajouter des mots offensants pour recevoir des alertes en cas de recherche sur internet. Vous êtes alerté quand un mot-clé est utilisé sur internet, et vous êtes alerté quand un contact ou un numéro de téléphone est appelé.

Enfin, en plus de localiser le téléphone sur une carte, le géofencing de Mspy permet d’être alerté quand l’individu dépasse une limite géographique que vous fixez.

Deux autres méthodes pour détourner Facebook en faveur d’une localisation de la cible

Suivi des hashtags et des tags

L’emplacement de votre ami sur Facebook peut être très facile à trouver grâce aux tags et aux hashtags.

Tout ce que vous avez à faire, c’est chercher les balises d’emplacement. Si vous n’utilisez que Facebook Messenger, la meilleure façon de trouver les balises de localisation est de vérifier les Stories Facebook disponibles avec les dernières mises à jour.

Si vous trouvez une balise d’emplacement sur l’image, tapez simplement dessus et quelque chose comme “show location” s’affichera à l’écran. Après avoir cliqué dessus, vous serez redirigé vers Google Maps où vous pourrez voir l’emplacement de votre cible et donc localiser quelqu’un sur Facebook.

Cette méthode n’est pas efficace à 100 %, car les gens peuvent afficher n’importe quel endroit, peu importe où ils se trouvent réellement. Mais s’ils n’ont aucun désir de cacher leur emplacement, c’est le meilleur moyen de savoir d’où votre ami Facebook publie un post.


Espionnage de l’adresse IP

Cette méthode implique un peu de doigté, mais elle vous donne la position exacte de votre cible en temps réel.

La technique exige que vous utilisiez un service en ligne comme IPLogger. Il existe de nombreux sites Web qui offrent des services similaires à IPLogger, et ils sont généralement gratuits.

Il vous suffit de vous rendre sur ce site internet et de choisir l’une de ses options de suivi. Par exemple, vous pouvez choisir “URL et raccourcisseur d’image”.

Dans le champ “Entrer une URL”, tapez quelque chose comme “facebook.com” ou une autre destination. Une fois que vous avez entré votre URL, cliquez sur le bouton “Obtenir le code IPLogger”.

IPLogger générera un lien qui collectera les données de toute personne qui aura cliqué dessus.

Il ne vous reste qu’à copier ce lien et à demander à votre ami Facebook de cliquer dessus. Vous pouvez envoyer le lien via Facebook Messenger.

Lorsque vous voulez voir les statistiques, copiez simplement le lien dans votre navigateur. Vous saurez à quelle date le lien a été cliqué, quelle adresse IP a été utilisée, à quel pays / ville cela correspond, vous verrez la carte, le type d’appareil utilisé pour visionner le lien et les pages sur lesquelles le lien a été visionné !

Seul problème : cette technique n’est pas du tout précise puisqu’elle couvre toute l’antenne relais de la connexion.

La technique d’IPlogger ressemble un peu à celle ci-dessous disponible sur Youtube.

Le but consiste à récupérer l’adresse IP du correspondant, à se rendre sur un localisateur d’adresse IP (gratuit sur internet), à rentrer cette suite de nombres pour savoir de quel pays elle provient.

Dans le même ordre idée, Pic2Map est un site internet qui offre gratuitement en ligne une visionneuse d’emplacement de photos. Vous ne vous souvenez plus de l’endroit où vous avez pris une photo avec votre appareil photo ou votre smartphone ? Vous voulez savoir d’où cette image sur internet a été postée ? Téléchargez cette photo sur le site et découvrez où elle a été prise. Pic2Map analyse les données EXIF intégrées dans l’image pour trouver les coordonnées GPS et la position. Le résultat sera visible sur une carte avec l’adresse détaillée et les informations EXIF supplémentaires si elles existent.

COMMENT LOCALISER QUELQU UN SUR FACEBOOK ?

Ce sont quelques-unes des méthodes les plus faciles que tout le monde peut utiliser afin de savoir où se trouvent ses amis sur Facebook.

La condition, bien sûr, c’est que vos connaissances aient Facebook et Facebook Messenger installés sur leur smartphone.

Utilisez ces méthodes pour localiser l’endroit où se trouve votre ami, mais rappelez-vous que le faire sans son consentement constitue une violation de sa vie privée.

Les meilleures applications de contrôle parental

Les applications de contrôle parental pour smartphones peuvent aider les enfants à comprendre la valeur des limites. Elles les empêchent aussi d’accéder à du contenu pour adultes ou à textoter avec des inconnus.

Aucun service de contrôle parental n’est parfait, mais nos tests ont révélé que certains offraient de meilleurs mélanges de filtrage Web, de localisation et de gestion des applications, en particulier lorsqu’ils étaient installés sur des appareils Android.

De nombreuses enseignes de contrôles parentaux proposent en même temps des antivirus. Pour notre part, notre préférence va clairement à des applications qui ne font que ça, car il vaut mieux se concentrer sur quelque chose qu’on fait bien plutôt que de se disperser. Dans cette optique, MSPY est vraiment un contrôle parental qui vaut le coup d’oeil et qui, pour sa part, ne fait que ça sans s’éparpiller. Au final, dans le domaine des contrôles parentaux on peut côtoyer le meilleur et le pire comme dans n’importe quel domaine.

Comment nous avons testé et évalué

Nos critères d’évaluation

Nous avons axé nos tests sur les applications qui mettent l’accent sur la configuration de filtres avant que votre enfant utilise le téléphone. Il est possible de ne suivre le téléphone de votre enfant qu’après utilisation, mais d’après nous il faut aussi pouvoir installer des verrous en amont. Les 6 critères suivants nous ont paru essentiels:

  • Installation: Est-il facile d’installer et de configurer chaque application sur un smartphone?
  • Gestion des applications: Étant donné que la majeure partie du temps passé sur les smartphones se fait sur une application, et non sur un navigateur, quel programme permet au parent d’examiner toutes les applications sur l’appareil d’un enfant ? Peut-on bloquer ou limiter l’utilisation des applications?
  • Filtrage: Quels outils peuvent limiter l’accès des enfants au contenu inapproprié en ligne?
  • Gestion des messages textes: Les enfants faisant la plupart de leurs communications par messages texte, nous avons examiné les fonctions de surveillance des messages. Est-ce que les applications vous permettent d’examiner le contenu des textes de votre enfant? Pouvez-vous bloquer un contact et être alerté lorsque votre enfant ajoute un nouveau contact? Pouvez-vous bloquer complètement les applications de messagerie?
  • Suivi de l’emplacement: l’application conserve-t-elle un journal de l’endroit où votre enfant a été et, plus important, vous donne-t-elle la possibilité de localiser votre enfant en cas d’urgence?
  • Prix: Combien coûte le service annuellement? Combien d’appareils pouvez-vous surveiller ou contrôler en même temps?

Nous avons également examiné si ces services permettent aux parents de surveiller les activités des enfants sur les réseaux sociaux, bien que dans la plupart des cas, les caractéristiques que nous avons trouvées sont plutôt limitées. Vous devez soit «rooter» un appareil Android, soit jailbreaker un iPhone, soit demander à votre enfant de vous donner son nom d’utilisateur et son mot de passe.

→ Les contrôles parentaux moins efficaces sur iPhone

Norton Family Premier et Qustodio for Families Premium sont tous deux dotés des versions iOS, que nous avons testées et notées en même temps que leur version Android. Apple impose des limites de manière à ce que les applications tierces soient incapables de tout contrôler. Si certaines de ces restrictions ont été assouplies dans les dernières mises à jour iOS, la plate-forme Android permet encore des contrôles de surveillance parentale beaucoup plus robustes.

Aucun des services testés sur iPhone n’est en mesure de limiter efficacement le temps qu’un enfant peut passer sur son iPhone. Difficile aussi, avec Apple, de bloquer des contacts spécifiques. Vous pouvez surveiller davantage de choses sur iPhone que vous ne pouviez le faire il y a quelques années, mais Android reste une meilleure plate-forme si vous voulez plus de contrôle sur la façon dont vos enfants utilisent leur téléphone mobile. Enfin, les parents d’enfants utilisant iOS seraient bien avisés de se familiariser avec les options de contrôle parental disponibles nativement dans l’application Paramètres d’iOS 10.

Avertissement

Les applications de contrôle parental pour appareils mobiles fonctionnent mieux lorsqu’elles font partie d’une approche globale visant à apprendre à vos enfants à se comporter de manière responsable en ligne. Quelques conseils de base ne sont pas à négliger :

  • Parler à vos enfants de ce qu’ils devraient et ne devraient pas faire avec leurs appareils mobiles,
  • communiquer clairement et expliquer comment vous attendez qu’ils agissent,
  • préciser que vous allez surveiller ce qu’ils font avec leurs téléphones.
Notons que certains applications fonctionnent uniquement en mode furtif sur le téléphone d’un enfant. Des produits tels que mSpy proposent cette fonctionnalité. Si certaines personnes utilisent ces services pour espionner non pas leurs enfants, mais leurs conjoints ou d’autres adultes, ce qui est illégal dans la plupart des juridictions nationales, Mspy explique bien sur son site que son but est de faire du contrôle parental ou de l’espionnage légal sur ses employés en lien avec le droit du travail. 

Dans le même ordre d’idée, PhoneSheriff et Mobile Spy permettaient à leur programme d’installation de désactiver les notifications des utilisateurs et de supprimer l’icône de l’application, laissant l’utilisateur du téléphone ignorer qu’il est surveillé. Ces applications doivent être installées depuis internet (un lien est fourni à l’achat), et non depuis les Store des téléphones.

Enfin, il est intéressant de noter qu’il y a quelques contrôles parentaux gratuits intégrés dans la plupart des appareils de nos jours, de sorte que vous n’aurez peut-être pas besoin de recourir à une application tierce. Par exemple, le compe FAMILY LINK de Google est très pratique, les contrôles parentaux d’Amazon sont excellents, et Apple offre aussi des contrôles parentaux natifs.

Norton Family

⇒ Une des meilleures applications globales de contrôle parental (lien officiel).

AVANTAGES

  • Excellentes fonctionnalités de suivi de localisation
  • Des restrictions et des profils faciles à configurer
  • Possibilité de bloquer des applications individuelles

INCONVENIENTS

  • Surveillance limitée des messages
  • Impossible de définir des limites de temps pour des applications spécifiques

VERDICT

L’excellent service de surveillance parentale de Norton offre de bons outils de filtrage, des fonctions de suivi de localisation utiles et des rapports informatifs sur ce que font vos enfants sur leurs appareils mobiles.

Norton Family Premier rassemble à peu près toutes les fonctionnalités qu’un parent peut demander dans son offre de gestion d’appareils mobiles, vous permettant de contrôler plusieurs fonctionnalités sur plusieurs appareils. Vous ne serez pas en mesure de surveiller tous les aspects, mais avec les fonctionnalités de filtrage Web, de surveillance des applications et de suivi de l’emplacement, vous aurez assez de contrôle pour rappeler à vos enfants d’utiliser leur téléphone de manière responsable.

Parmi les caractéristiques les plus notables de Family Premier, mentionnons sa supervision internet robuste, qui vous permet de bloquer entièrement des sites, ou simplement de tenir un journal des sites visités.

Vous pouvez également configurer Norton pour qu’il émette des avertissements pour des sites que vous ne voulez pas interdire, mais que vos enfants devraient consulter avec prudence. Seul ESET Parental Control et Mspy s’approchent de la capacité de Norton à surveiller plusieurs appareils et plusieurs enfants en même temps.

Norton vous permet également de définir des limites de temps sur internet, d’éteindre les appareils à des heures précises du jour ou de la nuit, et il y a aussi le blocage des applications. Malheureusement, il ne fonctionne pas toujours correctement d’après de nombreuses critiques dans l’app store, et la version iOS est limitée par rapport à l’application Android.

Autre plainte : l’offre de Norton serait plus puissante si elle vous permettait de bloquer les temps d’utilisation de chaque application.

La meilleure fonctionnalité de Norton est peut-être sa capacité de localisation, qui vous donne une image assez précise de l’endroit dans lequel se trouve le téléphone de vos enfants.

Comme ESET, Norton est au cœur d’un fabricant d’antivirus. Norton Family Premier est gratuit si vous souhaitez utiliser la suite antivirus la plus chère de Norton, Norton Security Premium (ce produit coûte normalement 90 euros par an).

Mais avec Norton, ne vous attendez pas à être en mesure de bloquer des appelants et des textos spécifiques.

Mspy

⇒ Notre chouchou (site officiel).

mSpy est un logiciel de suivi de téléphone portable et de suivi d’application pour Android / iPhone. Il fonctionne silencieusement en arrière-plan sans informer le propriétaire de l’appareil cible de son existence. Il surveille les messages texte, les appels, WhatsApp, l’emplacement, etc. en tout temps sans consommer beaucoup de batterie. mSpy App est populaire localement et est connu pour satisfaire les besoins des consommateurs en matière de sécurité et de commodité du suivi à distance.

Caractéristiques:

  • Vous donne discrètement tous les messages sur WhatsApp, Instagram, Emails, SMS, journaux d’appels, localisation, etc.
  • Il gère les réseaux sociaux du téléphone et vous permet de les lire.
  • Le courriel que vous recevrez pour l’installation contient tous les détails sur l’utilisation du tableau de bord.
  • Protège le smartphone contre le vol.

Avantages:

  • Géofencing (vous alerte quand votre enfant dépasse une zone que vous délimitez).
  • Peut être consulté à partir de n’importe quel navigateur.
  • N’envoie pas de notification sur le périphérique cible (icone effaçable à l’installation).
  • Possède une interface très conviviale.

Inconvénients:

  • Les appels ne peuvent pas être enregistrés.
  • L’application doit être téléchargée sur l’appareil cible.

Pour les parents désireux d’enregistrer discrètement les appels téléphoniques (après s’être conformé avec la législation en vigueur dans leur pays), 1 application sait le faire. Il s’agit de Hoverwatch :

Web Watcher

Site officiel

Si vous ressentez le besoin de garder un œil sur la messagerie texte de votre enfant, y compris les textes supprimés, les photos, la navigation sur le Web, le journal des appels et l’emplacement, alors cette application pourrait être la bonne pour vous.

Web Watcher permet de vous plonger dans leur activité sur certaines applications, dont Tinder, WhatsApp, Kik, et Viber.

Vous pouvez également fixer des limites de temps et même capturer des impressions de l’écran du téléphone. Comme il s’agit essentiellement d’un spyware, avec un mode furtif, WebWatcher doit être installé depuis son site et non depuis l’app store officiel.

Vous devrez lui donner de sérieuses permissions de sécurité, très invasives, donc vous devrez certainement y réfléchir à deux fois avant de passer le pas.

Le prix n’est pas donné puisqu’il commence à 130 euros par an et par appareil.

LE BON

  • Contrôle par limite de temps d’utilisation
  • Journaux de navigation et de texting
  • Fonctionnalités de localisation performantes, notamment un système de géolocalisation et un bouton de panique pour alerter les contacts sur les allées et venues d’un enfant.

LE MAUVAIS

  • Difficile à installer
  • Le blocage de sites Web est lourd et les filtres peuvent être aléatoires.

ESET pour Android seulement

⇒ Un produit très efficace (lien officiel).

AVANTAGES

  • Filtres Web faciles à configurer et limites de temps possibles
  • De puissants outils de gestion d’applications
  • Prise en charge d’appareils Android illimités
  • Suivi rapide de l’emplacement

INCONVENIENTS

  • N’enregistre pas l’historique des positions
  • Pas d’outil pour surveiller les réseaux sociaux ou les contacts
  • Les limites de temps manquent de contrôle précis sur les applications individuelles

VERDICT

ESET Parental Control est une application de contrôle parental performante à un prix abordable, particulièrement attrayante pour sa configuration facile, ainsi que pour ses fonctionnalités de filtrage et de limitation de durée.

Les parents sauront combien de temps leurs enfants passent sur les appareils Android et les applications / les sites Web qu’ils utilisent. Cette application de contrôle parental offre une simplicité de configuration, bien que vous puissiez préférer les autres solutions plus complètes et aux caractéristiques plus fouillées.

Lorsque vous configurez ESET, vous pouvez définir automatiquement des filtres Web en fonction des sujets, faciles à régler à l’aide d’une interface de pouce vers le haut / pouce vers le bas. L’ajout de sites Web qui pourraient être bloqués est un peu moins intuitif, bien que vous puissiez facilement envoyer des demandes par courrier électronique à vos enfants.

Il est également facile d’établir des limites de temps, qu’il s’agisse de limiter la durée pendant laquelle les enfants peuvent utiliser leur téléphone Android ou le temps qu’ils peuvent consacrer à des applications. Cependant, cette limite de temps s’applique uniquement aux jeux : vous ne pouvez pas placer des limites différentes sur différentes applications.

ESET peut suivre l’emplacement d’un téléphone, mais il lui manque une précision précise et un journal d’emplacement. Il vous faudra également rechercher ailleurs si vous souhaitez gérer l’activité du réseau social de votre enfant ainsi que ses appels téléphoniques. Enfin, ESET ne fonctionne que sur les appareils Android.

La version gratuite offre le blocage des applications, les limites de temps de jeu et les rapports de base. La version haut de gamme vous permet de bloquer un site Web, d’assurer la localisation, d’envoyer des messages aux parents et d’obtenir des rapports plus détaillés sur ce que font les enfants. La fonction de message parental est une idée assez originale : elle vous permet d’envoyer un message auquel votre enfant doit répondre avant de pouvoir continuer à utiliser son téléphone.

Vous pouvez essayer les fonctions Premium gratuitement pendant 30 jours, mais cela coûte ensuite 30 euros par an et par appareil.

Qustodio premium pour les familles

⇒ Un bon compromis pour les foyers connectés (lien officiel).

AVANTAGES

  • Facile à gérer pour plusieurs utilisateurs en même temps
  • Limites de temps par application
  • Texte détaillé et journaux d’appels.

INCONVENIENTS

  • Pas de géofencing
  • Mauvaises performances de filtrage Web.

VERDICT

La possibilité de gérer des périphériques sur plusieurs plates-formes et les fonctionnalités détaillées de gestion des applications font de Qustodio une option de contrôle parental utile dans les foyers équipés de nombreux périphériques.

Doté de fonctinnalités moins puissantes que ses concurrents, Qustodio propose également un outil pour les appareils iOS, aux capacités de contrôle parental beaucoup plus limitées.

Qustodio est facile à configurer, et la gestion des filtres pour plusieurs utilisateurs est un jeu d’enfant. Le service brille avec sa capacité à fixer des limites de temps pour des applications individuelles. Vous pouvez bloquer les textos et les appelants directement à partir de l’écran où vous examinez le texte et les journaux d’appels.

Qustodio offre un tableau de bord qui vous montre toutes les activités mobiles récentes pour tout appareil connecté, y compris le temps passé sur des services spécifiques comme Instagram ou Twitter. À partir de là, vous pouvez fixer des limites de temps, suivre les textes, filtrer les sites racés, et bloquer tout jeu ou application. Cette appli fonctionne également sur les appareils Kindle ou Nook, ce qui est rare.

Par contre, le logiciel est un peu cher à 55 euros par année pour le plan à cinq appareils. Il existe une version gratuite avec des contrôles limités que vous pouvez utiliser sur un seul appareil.

Net Nanny

⇒ Meilleur pour les maisons dotées d’un seul appareil (lien officiel).

AVANTAGES

  • L’interface utilisateur intuitive permet de bloquer facilement les applications et de définir des filtres de temps
  • Les profils basés sur l’âge accélèrent la configuration
  • Le navigateur mobile peut filtrer les sites web

INCONVENIENTS

  • Pas de géofencing
  • Impossible de définir des limites de temps pour des utilisations spécifiques

VERDICT

Net Nanny offre les meilleures fonctionnalités de filtrage Web parmi l’ensemble des programmes de contrôle parental, et c’est une bonne affaire si vous n’avez qu’un seul appareil à contrôler.

Parmi les services que j’ai testés, Net Nanny était l’un des meilleurs pour filtrer le contenu Web, tout comme ESET Parental Control.

L’examen et le blocage des sites et des applications sont effectués avec aplomb. Par contre vous ne pouvez pas configurer de géofencing, et vous ne pouvez pas verrouiller à distance un appareil comme avec Mspy.

Net Nanny n’offre pas de renseignements sur les textos ni sur les appels de votre enfant, mais la capacité de surveiller l’activité des réseaux sociaux est intégrée.

Sa caractéristique principale est le filtrage Web efficace qui vous permet d’éliminer la pornographie, les armes, les drogues, le suicide et d’autres contenus répréhensibles que vous préféreriez que vos enfants ne voient pas. Net Nanny coûte 55 euros par an pour un laissez-passer sur cinq appareils différents (PC et mobile). Si cela ne suffit pas, vous pouvez opter pour un laissez-passer de 20 appareils à 90 euros par an.

FamilyTime (Android et iOS)

Site officiel

FamilyTime vous permet de personnaliser le contenu auquel vos enfants peuvent avoir accès, fixer des limites de temps, suivre leur emplacement et plus encore. Le logiciel vous donne des outils pour fixer les heures des devoirs et du coucher, ou simplement pour limiter le temps total que vos enfants passent sur leur téléphone.

Family Time prend en charge le géofencing pour que vous receviez des alertes lorsque ce téléphone entre ou sort d’une zone spécifique.

Vous pouvez bloquer ou contrôler une application, appliquer des filtres internet, surveiller les appels et les SMS, ou garder un œil sur les listes de contacts.

La version gratuite ne vous donne accès qu’à un petit sous-ensemble de fonctionnalités. Si vous voulez les caractéristiques premium, il vous en coûtera 27 euros par an et par appareil, jusqu’à 69 euros pour 5 appareils en même temps.

My Mobile Watchdog : fonctions de contrôle limitées

Site officiel

AVANTAGES

  • Historique de navigation Web facile à consulter
  • Processus d’installation simple
  • Fonction de blocage temporaire.

INCONVENIENTS

  • Pas de géofencing
  • Des outils de gestion d’applications encombrants
  • Journal d’activité limité

VERDICT

Ce programme gère les bases de la surveillance du téléphone mobile d’un enfant, mais les services concurrents offrent des fonctionnalités plus étendues.

Les fonctionnalités de gestion des applications dans My Mobile Watchdog sont décalées par rapport à ce que vous trouverez ailleurs, mais il y a de petits avantages notables, comme la possibilité de bloquer temporairement une application approuvée au cas où votre enfant passerait trop de temps à s’y concentrer au détriment de ses devoirs. Vous pouvez également vous assurer que les applications nouvellement installées ne s’ouvriront pas tant que vous ne les aurez pas validées.

My Mobile Watchdog fait également du bon travail avec la surveillance de texte, vous alertant lorsqu’un contact non autorisé textotte votre enfant, ou si votre enfant reçoit une image textuelle. Approuver et bloquer les contacts est cependant peu aisé.

J’ai été déçu des fonctionnalités de localisation de My Mobile Watchdog. Les données de journalisation de l’emplacement sont rarement mises à jour et le géofencing est impossible à mettre en place. Les outils de filtrage Web ne sont pas précis, et vous ne pouvez bloquer que des sites spécifiques un par un sans pouvoir restreindre des catégories entières de sites Web. Cependant, j’aime bien la façon dont My Mobile Watchdog décompose les activités mobiles d’un enfant sur son tableau de bord.

Nous vous conseillons de lire sur notre blog:

Contrôles parentaux gratuits:

Comment espionner le Whatsapp de quelqu’un à distance gratuit

Il y a plusieurs raisons pour lesquelles quelqu’un voudrait espionner un compte WhatsApp et ses messages. Vous pouvez avoir des problèmes de confiance, ou penser que vos enfants adolescents discutent très tard le soir avec des étrangers. Des problèmes de confiance existent dans presque toutes les relations sociales et professionnelles. La confusion qui découle de tels cas peut nuire à votre tranquillité d’esprit ou même vous déprimer complètement.

La popularité croissante de WhatsApp a engendré un média où les gens peuvent tenir des discussions secrètes à votre insu. De plus en plus de gens se demandent comment pirater un compte WhatsApp et espionner les messages, principalement sur un téléphone.

Avis de non-responsabilité pour les méthodes énoncées dans cet article

Cet article contient des méthodes pratiques pour pirater un compte WhatsApp et espionner ses messages. Après avoir lu cet article, vous aurez des connaissances pratiques sur la façon d’effectuer de telles activités et vous penserez probablement que vous pouvez utiliser l’information à des fins malveillantes. En tant qu’auteurs de cet article, nous déclinons toute responsabilité quant à la manière dont vous assimilez, utilisez et diffusez les informations sensibles que nous fournissons. Pirater le compte WhatsApp d’une autre personne est une atteinte à la vie privée et un délit qui peut entraîner des poursuites.

Nous recommandons fortement d’utiliser les méthodes décrites dans cet article à des fins de contrôle parental seulement. Voici quelques-unes des meilleures méthodes d’espionnage WhatsApp qui fonctionnent encore bien en 2019.

Sommaire

Les différentes méthodes abordées dans cet article :

Usurper l’identité MAC du périphérique

L’identité MAC

La méthode de la synchronisation Google Drive

Google Drive Backup

Exploiter Whatsapp sur internet

L’exploit Whatsapp

Comment savoir si mon compte WhatsApp est piraté ?

Sensibilisation

L’utilisation d’un keylogger

Hoverwatch ou Mspy

Comment vous protéger contre le piratage ?

Prévention

Espionner WhatsApp en utilisant le MAC Spoofing

L’usurpation d’identité MAC est une méthode pratique d’espionnage d’un compte WhatsApp bien qu’elle puisse être extrêmement difficile et technique. L’avantage de cette méthode est qu’elle est totalement gratuite. Vous n’avez pas besoin de beaucoup d’expertise technique pour faire fonctionner cette méthode si vous pouvez suivre des instructions simples de très près.

L’abréviation MAC signifie Media Access Control (adresse de contrôle d’accès au média).J Il s’agit d’une série de caractères utilisés par votre adaptateur réseau pour reconnaître votre périphérique (ordinateur, téléphone, etc.). Cette adresse comporte six paires de chiffres, par exemple : 01:78:35:52:47:18, uniques à chaque appareil.

Pour espionner le compte WhatsApp de quelqu’un en utilisant cette technique, vous devrez connaître son adresse MAC et suivre les étapes ci-dessous :

1/ La première étape consiste à désinstaller complètement votre compte WhatsApp personnel de votre appareil. Ne vous inquiétez pas, ce n’est que temporaire. Vous pourrez toujours réinstaller WhatsApp plus tard après avoir terminé le processus.

2/ La prochaine étape consiste à avoir accès au téléphone de votre cible durant quelques minutes.

Vous devrez trouver l’adresse MAC de la victime. N’oubliez pas que cette adresse est composée de 12 caractères. Vous pourrez la trouver en utilisant les méthodes suivantes selon l’appareil.

  • Sur un Android, allez dans Paramètres > A propos du téléphone > Statut > Adresse MAC Wi-Fi
  • Sur un téléphone Windows, allez dans Paramètres > A propos > Plus d’infos > Adresse MAC
  • Sur un iPhone, allez dans Paramètres > Général > À propos > Adresse Wi-Fi
  • Sur un BlackBerry, allez dans Options > Périphérique > Informations sur le périphérique et l’état > WLAN MAC

3/ Ensuite localisez votre propre adresse MAC. Utilisez simplement la même procédure que celle indiquée ci-dessus pour trouver votre propre adresse MAC et conservez-la dans un endroit sûr car vous l’utiliserez plus tard.

4/ A l’étape 4, vous devrez entrer l’adresse MAC de la victime dans votre appareil à vous. C’est ce qu’on appelle l’usurpation d’identité et cela informe WhatsApp que vous essayez en fait de vous connecter à votre propre compte lorsque vous accédez réellement au compte de la victime ciblée dans votre téléphone.

Pour ce faire, téléchargez et installez des applications spécifiques d’usurpation d’identité MAC en fonction du type de périphérique que vous utilisez. Si vous avez un iPhone, utilisez WifiSpoof ou Mac Daddy X, pour les appareils Android utilisez Terminal Emulator ou BusyBox. Cliquez sur “ip link show” dans le terminal.

5/ Téléchargez puis réinstallez WhatsApp dans votre téléphone. Après avoir réinstallé WhatsApp, vous devrez le configurer en utilisant le numéro de téléphone de votre cible, ce qui vous permettra d’accéder aux messages et autres contenus du compte WhatsApp et même d’envoyer des messages comme vous le feriez si vous étiez le véritable propriétaire du compte.

6/ Une fois que vous avez entré le numéro de téléphone de la victime, le véritable propriétaire du compte recevra un code de confirmation pour vérifier que ce nouveau téléphone lui appartient bien. Heureusement, vous avez le téléphone près de vous, vous n’avez qu’à vérifier le code de vérification et l’entrer pour confirmer. Après cela, vous aurez un accès complet au compte WhatsApp de la cible. N’oubliez pas de supprimer le code de vérification du téléphone.

Enfin, vous devrez réinitialiser votre adresse MAC après avoir accédé au téléphone de la cible. Suivez simplement le même processus que celui que vous avez utilisé initialement : changez votre adresse MAC et restaurez votre téléphone portable. Vous pouvez alors continuer à accéder au compte WhatsApp de votre cible aussi longtemps que vous le souhaitez ou le supprimer lorsque vous n’en avez plus besoin, puis réinstaller votre propre compte.

La méthode est un peu compliquée et un peu risquée puisque vous avez besoin d’obtenir le téléphone de votre cible, mais c’est une méthode gratuite. Je vous réfère à cet article dans lequel nous présentions en détail cette méthode. Si vous n’êtes pas assez technique pour l’utiliser, vous pouvez toujours utiliser l’une des autres techniques décrites ci-dessous.

Ici Whatsapp sur une montre connectée :

Whatsapp sur une montre connectée

Agrandir l’image

L’espionnage d’un compte en exploitant WhatsApp Web

Si vous avez du mal à pirater directement WhatsApp, vous pouvez toujours lire les messages d’une autre personne en exploitant simplement le service Web de WhatsApp. Vous savez probablement qu’il est possible d’accéder à WhatsApp sur votre téléphone et sur votre PC ou ordinateur portable. Ceci est rendu possible grâce au service web WhatsApp qui permet de consulter ses messages sur n’importe quel appareil connecté à internet.

Avec juste un petit piratage, vous pouvez exploiter WhatsApp Web pour espionner les messages de votre cible et les autres contenus multimédia de son compte. Pour ce faire, vous devez avoir accès au téléphone cible connecté à internet. Vous pouvez également avoir besoin de connaître le mot de passe, le PIN ou le modèle que la personne utilise pour protéger son téléphone.

La méthode fonctionne de manière très simple. Il vous suffit de scanner un code QR affiché sur la page Web de WhatsApp à l’aide du téléphone de la cible et vous aurez un accès complet au contenu de son compte WhatsApp. Vous pourrez lire les messages directement depuis votre ordinateur, votre téléphone ou toute autre application similaire.

Pour ceux qui ignorent ce qu’est un code QR, voici une petite vidéo explicative :

Fonctionnement de la méthode

1/ Ouvrez WhatsApp sur le téléphone de votre cible et cliquez sur le menu situé dans le coin supérieur droit de l’écran. Cliquez sur le bouton de commande Web WhatsApp. La première fois que vous l’ouvrirez, un appareil photo vous sera présenté avec des instructions pour ouvrir web.whatsapp.com.

Nous vous recommandons fortement d’utiliser le navigateur Chrome. A partir d’un nouvel onglet, cliquez simplement sur le menu puis cliquez sur le site du bureau. Vous verrez alors un code QR. Scannez le code QR à partir du téléphone mobile cible et le compte sera automatiquement connecté. Si vous le faites correctement, on vous présentera quelque chose qui ressemble à ça :

Assurez-vous que le téléphone de la cible est connecté à internet pour que cela fonctionne.

NOTE : Depuis les versions des systèmes d’exploitation Android 7.1.2 et iOS 10, le téléphone active une notification constante sur le téléphone cible chaque fois que WhatsApp Web est activé. Cela peut avertir la cible qu’elle est espionnée.

Le keylogger Hoverwatch

Hoverwatch est un keylogger de haute précision capable d’enregistrer discrètement les frappes composées sur un clavier. Autrement dit, il enregistre tout ce que le téléphone ciblé tape sur son clavier, sur Android ou iPhone.

Le programme envoie ces informations sur un tableau de bord en ligne, ce qui vous évite d’avoir à accéder à l’appareil mobile ciblé. Hoverwatch est payant mais heureusement il ne coûte que quelques euros par mois. Il est assez facile d’utiliser ce keylogger pour espionner les messages, photos et vidéos WhatsApp de quiconque.

Voici quelques-unes de ses principales caractéristiques :

  • Possibilité de surveiller les messages WhatsApp
  • Enregistrer les messages entrants et sortants, ainsi que les appels téléphoniques
  • Enregistrer les messages vocaux WhatsApp de votre cible
  • Faire des captures d’écran des messages et les enregistrer comme preuve
  • Lire les messages écrits et les messages WhatsApp de votre cible via le panneau Web, FTP et email
  • Bloquer WhatsApp avec des règles de temps limite spécifiques

Mode d’emploi

La première étape consiste à acheter un abonnement.

Allez sur le téléphone et naviguez jusqu’à Paramètres>Sécurité, puis autorisez le téléchargement à partir de Sources inconnues afin de pouvoir télécharger l’application directement sur le téléphone.

Effectuez une petite configuration sur l’application du téléphone de votre victime et activez l’option “Frappes de touches”.

Pour rester sous le radar, assurez-vous d’effacer l’icône de l’application et de la laisser tourner en mode furtif sans que votre victime cible ne s’en rende compte.

Accédez au tableau de bord Web des applications et connectez-vous à l’aide de vos identifiants.

Vérifiez les journaux de frappe dans l’écran d’accueil de l’application. Vous observerez la liste des données de frappe lues sur l’appareil de la cible. Vous pouvez rechercher manuellement toutes les données qui vous intéressent, y compris les messages et les mots de passe.

Comment espionner WhatsApp à l’aide d’une application espion ?

Vous pouvez également utiliser une application espion pour espionner un compte WhatsApp. Il s’agit d’un logiciel qui enregistre les localisations et les messages écrits d’une personne sur son téléphone portable.

Ce logiciel enregistre l’information recueillie à partir des activités de la cible, puis enregistre les données pour une utilisation ultérieure. Lorsque votre cible ouvre WhatsApp dans son téléphone, l’appli collecte toutes les informations qu’elle saisit dans l’appareil et les enregistre pour vous.

mSpy

mSpy est un keylogger populaire qui continue d’ajouter régulièrement de nouvelles fonctionnalités. Il vous donne accès à tout ce que votre cible fait sur WhatsApp, y compris les chats, les messages, les photos, les vidéos partagées, la liste de contacts, et bien plus encore. L’application dispose d’une fonction keylogger qui vous permet d’accéder facilement au compte WhatsApp.

mSpy fonctionne en vous envoyant tous les réseaux sociaux et messageries présents sur le téléphone ciblé. Il peut même pirater d’autres plateformes comme Viber, Snapchat, Instagram et bien d’autres. Vous pouvez tracer l’activité d’un compte WhatsApp en utilisant mSpy sur les appareils iPhone et Android. Il fonctionne également sur les tablettes.

Voici quelques étapes à suivre :

Allez sur le site officiel de mSpy, sélectionnez un abonnement approprié et remplissez vos informations de facturation. Vous recevrez un courriel de bienvenue contenant vos informations de connexion une fois le paiement effectué.

Suivez les instructions. Vous pouvez toujours contacter l’équipe d’assistance si vous rencontrez un problème.

Après avoir accédé au compte WhatsApp de votre cible, vous verrez tout ce qui est affiché sur le tableau de bord mSpy, y compris les messages WhatsApp et les contenus multimédia.

En utilisant mSpy, vous êtes d’accord avec leur avis de non-responsabilité officiel :

Enfin, cet article d’untelephone.com explique en détail les fonctions de cette application de monitoring.

Autre méthode : Lire les messages Whatsapp de quelqu’un en utilisant Google Drive Backup

Une autre façon de pirater WhatsApp consiste à transférer les données du compte ciblé en utilisant Google Drive Backup. Il est important que vous sachiez que Google Drive Backup conserve tous les messages et fichiers multimédia du compte Google Drive de la personne.

Pour utiliser Google Drive en vue d’accéder aux messages WhatsApp, vous devez d’abord faire plusieurs choses. D’abord, l’appareil doit être synchronisé avec Google Drive. Ensuite, tous les services Google Play doivent être installés sur l’appareil.

La première étape consiste à effectuer une sauvegarde des messages WhatsApp de l’appareil vers un compte Google Drive. Ensuite, ajoutez ce compte à un nouveau smartphone qui lira toutes les sauvegardes.

Vous devez vous assurer que le numéro de téléphone est le même sur le nouveau smartphone. Installez l’application WhatsApp sur le téléphone, vérifiez le numéro de téléphone, puis restaurez tous les messages depuis Google Drive. Une fois le processus de restauration terminé, appuyez sur “suivant” et toutes les discussions et conversations s’afficheront clairement à l’écran.

Vous pourrez aussi restaurer les autres fichiers multimédias.

Comment savoir si mon compte WhatsApp est piraté ?

Maintenant que vous savez combien il est facile d’espionner un compte WhatsApp, y a-t-il un moyen de savoir si votre compte WhatsApp a été piraté ? Votre compte WhatsApp est-il sécurisé ou est-il surveillé secrètement par une autre personne ?

Vous devez toujours faire preuve de prudence lorsque vous utilisez des applications de réseaux sociaux populaires telles que WhatsApp.

Heureusement, il existe également de nombreux signes avant-coureurs qui peuvent vous alerter lorsque votre compte a été compromis. Ce que vous devez faire, c’est de prêter une attention particulière à votre téléphone.

Voici quelques signes révélateurs qui pourraient indiquer que votre téléphone, vos applications ou même votre compte WhatsApp a été piraté :

Si la batterie de votre smartphone semble se décharger un peu plus vite que d’habitude, c’est peut-être un signe de piratage. Il peut y avoir une application en arrière-plan qui fonctionne en mode furtif à votre insu.

Les applications d’espionnage utilisent beaucoup de ressources. Si cela se produit, vous remarquerez que votre téléphone devient fréquemment anormalement chaud.

Un autre signe courant de piratage, c’est lorsque vous découvrez que votre smartphone est rooté ou jailbreaké. Les pirates installent souvent un programme dans votre téléphone qui fonctionne en mode furtif en arrière-plan.

Un autre signe possible d’un compte WhatsApp piraté est une augmentation soudaine des données mobiles 3G ou 4G. Un pic significatif dans l’utilisation des données mobiles pourrait signifier que votre téléphone est piraté.

Enfin, faites attention à l’apparition de nouvelles applications sur votre téléphone que vous n’avez jamais installées. Vérifiez régulièrement votre téléphone pour détecter les applications suspectes que vous n’avez jamais installées personnellement.

Comment se protéger contre le piratage et l’espionnage de Whatsapp

Au fur et à mesure que les pirates informatiques deviennent de plus en plus sophistiqués, vous devez également vous tenir au courant des tendances et des outils de piratage si vous voulez rester en sécurité.

En raison de la popularité et de l’utilisation croissantes des plates-formes mobiles, les téléphones sont devenus le premier choix des pirates informatiques. Protégez votre téléphone comme si votre vie en dépendait.

Évitez de stocker toutes vos informations personnelles et financières sensibles sur votre téléphone. Stockez vos données dans un endroit beaucoup plus sûr, comme un dossier verrouillé par un mot de passe ou un vrai morceau de papier caché dans un vieux livre que personne ne lit jamais.

Installez le dernier programme antivirus pour protéger votre téléphone contre les applications de phishing malveillantes.

Utilisez un mot de passe, un modèle d’écran ou un code PIN sécurisé pour empêcher les autres utilisateurs WhatsApp d’installer des applications d’espionnage.

Traitez votre téléphone avec un haut niveau de confidentialité et ne le prêtez jamais à quiconque demande à l’emprunter.

Le cryptage d’un téléphone vaut-il le coup ?

Le cryptage reste une caractéristique importante de sécurité en établissant un “tunnel” sécurisé entre deux parties pour vérifier leur identité.

Le chiffrement n’est pas seulement important pour la vie privée, c’est aussi important pour la confiance. Le chiffrement utilisé par WhatsApp et d’autres applications de messagerie empêche l’écoute clandestine des messages et des conversations, mais ne protège pas contre une attaque qui accède à l’appareil lui-même.

Le cryptage ne protège en rien contre les attaques sur votre terminal.

Que faire lorsque votre patron vous espionne ?

Il n’est pas rare que les employeurs surveillent les ordinateurs de leurs employés et même leurs smartphones, mais beaucoup d’employés n’y pensent pas au cours de leur journée de travail, passant leurs pauses :

  • à regarder leurs courriels personnels potentiellement sensibles
  • à avoir des discussions sexy
  • à faire défiler les albums photos Facebook
  • ou peut-être à consulter des listes d’amis

Avant de faire quoi que ce soit de trop scandaleux sur votre ordinateur de travail, vous devriez peut-être vous demander s’il est surveillé.

Surveillance au travail : une pratique courante

Votre patron vous espionne peut-être et il y a de fortes chances que vous ne le sachiez jamais. Des enregistreurs de frappe aux caméras cachées, les employeurs de tous les pays utilisent différentes tactiques pour surveiller leurs employés, qui sont toutes parfaitement légales si vous utilisez l’équipement de l’entreprise et si la surveillance est précisée dans le contrat.

Dans les grandes entreprises, c’est assez répandu. Si l’employeur est intéressé par la surveillance, il n’y a pas grand-chose qu’il ne peut pas faire légalement.

Les employeurs mettent en avant la perte de productivité et la fuite des secrets d’entreprise. Ils affirment également que la loyauté des employés n’existe plus. Les employés ne sont pas loyaux envers les entreprises pour lesquelles ils travaillent et les employeurs n’ont plus l’avantage d’une relation sur le long terme avec les employés.

Le marché du travail chaotique incite les gens à rester plus longtemps sur le marché du travail et à accepter des emplois qu’ils n’accepteraient pas normalement, créant un environnement de travailleurs insatisfaits. Les entreprises estiment qu’elles doivent se prémunir contre la duplicité, les actes répréhensibles ou la déloyauté.

Comment l’employé doit-il réagir ?

Tout d’abord, vérifiez votre manuel d’employé ou votre contrat d’utilisation de l’ordinateur. Si votre employeur dit que votre activité informatique pourrait être surveillée – ce qui est assez courant – alors il a le droit de jeter un coup d’œil. Mais il y a aussi la question de savoir s’il profite réellement de ce droit.

Si vous êtes sur un réseau d’entreprise, toutes les communications non-https sont visibles pour celui qui contrôle le réseau. Certains employés pensent à tort que s’ils sont sur Gmail ou Facebook (qui offrent la sécurité https) leurs communications sont cryptées et que personne ne peut les lire. C’est peut-être vrai si la surveillance se fait en amont, mais il existe des méthodes permettant à une entreprise de voir à travers le cryptage puisqu’elles contrôlent le réseau. Par exemple, des logiciels comme Mspy enregistrent les discussions, les écrits et les localisations d’un téléphone portable.

Un logiciel de surveillance sur un ordinateur capture les frappes et des aperçus d’écran. Cela signifie qu’il peut reconstruire votre session Gmail ou Facebook. Ces types de programmes n’apparaîtront pas comme des applications, mais comme des processus en cours d’exécution.

Comment savoir si l’ordinateur du bureau est espionné ?

Si vous êtes sur un PC, vous pouvez voir les processus en cours en appuyant sur les touches Control, Alt et Supprimer sans les relâcher. Ensuite, remontez votre “Gestionnaire des tâches” jusqu’à l’onglet “Procédés”.

Sur un Mac, allez dans votre “Launchpad”, cliquez sur “Gadgets et Gizmos”, puis allez dans “Utilities” et cliquez sur “Activity Monitor”.

Les processus en cours sont nombreux. Comment savoir si l’un de ces processus est un logiciel espion ? Une option consiste à comparer vos processus avec ceux qui s’exécutent sur l’ordinateur d’un collègue. Si l’un d’entre vous est surveillé et que l’autre ne l’est pas, vous remarquerez probablement que certains processus différents fonctionnent. Mais si vous êtes tous les deux surveillés, ce n’est pas très utile. Heureusement il y a une autre option.

Un grand nombre de ces logiciels espions sont signalés comme malveillants par les programmes antivirus. En conséquence, certaines des entreprises qui proposent ce logiciel ont établi des “listes blanches” afin que les services informatiques qui les utilisent puissent s’assurer que Symantec, McAfee et autres antivirus reconnaissent que leurs processus n’est pas mauvais. Ces listes blanches sont souvent publiques, de sorte que vous pouvez voir exactement quels sont les noms de fichiers. Si vous consultez les processus, vous verrez probablement que certains des exécutables sont exécutés via la liste blanche de l’antivirus.

Un jour, j’ai travaillé pour une entreprise qui, lorsque vous donniez votre préavis, vous surveillait pour s’assurer qu’aucune propriété intellectuelle n’était dérobée. Le jour où j’ai donné mon préavis, une mise à jour de Windows est apparue bizarrement. Les RH pensaient qu’ils étaient sournois. J’ai tapé sur mon écran : “Je vous vois me regarder!”

Votre boss espionne-t-il vos emails ?

Si votre patron s’amuse à ouvrir votre courriel pour le lire, vous pourriez intégrer des balises de suivi dans vos messages et surveiller quand ils sont ouverts. Cette méthode est très efficace pour savoir si un Email est lu. Pour le faire, vous pouvez utiliser un programme tel que Emailprivacytester.com ou ReadNotify.

Les patrons qui font des captures à grande échelle de tout ce que font leurs employés sont probablement une rareté. En effet, ils passeraient plus de temps à surveiller qu’à gérer.

Un patron est plus susceptible de le faire s’il s’inquiète pour un employé en particulier ou s’il craint que des informations sensibles ne quittent l’entreprise.

Étant donné les nombreuses façons dont votre employeur peut vous espionner, il est probablement plus sage de sauvegarder tout ce qui est trop sensible sur votre appareil personnel ou votre ordinateur personnel.

Les tactiques d’espionnage des employeurs varient

Les employeurs peuvent surveiller les courriels, les messages instantanés, les documents et les sites Web que les employés visitent. Les entreprises peuvent même écouter les conversations téléphoniques et installer des caméras sur les lieux de travail tant qu’elles en sont propriétaires.

De nombreux lieux de travail sont équipés de caméras (voir notre article sur les caméras espion), mais c’est plus rare dans un bureau. Les caméras sont plus susceptibles d’être trouvées dans les usines où les entreprises essaient d’évaluer la productivité.

Pour ce qui est de l’espionnage ou de la surveillance électronique, elle est davantage axée sur les sites internet et le courriel. Certaines entreprises sont paranoïaques quant à la propriété intellectuelle qu’elles risquent de perdre si des services spécifiques tombent entre les mains de concurrents. Pour beaucoup d’entreprises, l’espionnage n’est qu’une question de résultats financiers. Elles sont préoccupées par la perte de temps : pour elles, le choix se pose entre licencier du personnel ou accroître l’efficacité.

Les droits des employés

Bien que les employeurs aient le droit de surveiller les travailleurs, les employés ont également le droit à leur vie privée. Cela signifie qu’un patron ne peut pas passer au crible les courriels de subordonnés sans une justification commerciale. De plus, l’employeur a besoin du consentement de ses travailleurs pour surveiller leur comportement sur le lieu de travail.

Selon certains, un employé peut utiliser l’ordinateur de l’entreprise pour vérifier ses emails, mais pour ça il doit se rendre sur son compte gmail privé (voir à ce sujet l’article de Droit-finances sur la surveillance des salariés). Sans oublier que le travail ne s’arrête pas au bureau. Beaucoup de gens utilisent leurs propres appareils après les heures de travail pour faire des affaires, c’est pourquoi une surveillance excessive n’est pas une bonne idée. Elle envoie le mauvais message que l’employeur n’a pas confiance en ses employés.

Comment vous protéger

Si vous travaillez pour une entreprise qui pratique l’espionnage, la meilleure défense est d’arrêter tout comportement qui pourrait vous causer des problèmes au travail. N’envoyez pas de courriels personnels à partir de votre compte d’entreprise, ne participez pas à des messages instantanés inappropriés (ici notre article sur la mode du sexting) et ne passez pas des heures au bureau à vérifier Facebook ou à jouer à Angry Birds.

Le bureau n’est pas non plus l’endroit idéal pour faire des appels téléphoniques personnels excessifs ou pour se plaindre des revenus du patron. Si vous devez effectuer une tâche personnelle pendant les heures de bureau, faites-le sur votre propre téléphone. Si ce n’est pas possible, envoyez votre courriel important via votre compte Gmail ou Yahoo personnel.

Imaginez-vous au travail comme dans un aquarium : Votre patron est susceptible de regarder ce qu’il y a sur sa propriété, il faut juste que vous en ayez constamment conscience.

Un snapespion pour espionner Snapchat

Qu’est-ce qu’un Snapespion ?

Avez-vous entendu parler d’une application appelée Snapespion ?

Un Snapespion est un programme qui suit les comptes Snapchat sur iPhone ou Android des personnes qui vous ont donné leur accord pour être suivies.

Il s’agit d’une des applications les plus populaires et les plus largement utilisées. Chaque utilisateur de Snapchat prend des instantanés pour les partager avec ses amis. Lorsqu’un utilisateur discute avec une autre personne, cette discussion ou cette image disparaît au bout de quelques minutes et personne ne sait ce que vous avez dit. Pour espionner le compte Snapchat d’une personne, un snapespion se révèle donc bien utile.

Que peut-on faire avec un Snapespion ?

La meilleure chose à propos de Snapchat est que vous pouvez parler à vos amis en envoyant des snaps ou en commençant un appel vidéo. Il existe différents filtres de Snapchat qui peuvent rendre ces échanges plus drôles. Cependant, avec Snapchat, les parents doivent utiliser un snapespion pour pouvoir jeter un coup d’oeil à ce qui se passe. Les images, malheureusement, peuvent être utilisées à mauvais escient sous n’importe quelle forme.

La plupart des gens pensent que Snapchat est sécurisé car personne ne peut sauvegarder les photos. Mais une capture d’écran est toujours possible. Avec un Snapespion vous êtes automatiquement averti d’un nouveau snap et vous en voyez le contenu indéfiniment, sans limite de temps. Les parents savent ce que font leurs enfants en enregistrant les photos qu’ils envoient et reçoivent.

Vous pouvez lire les stories, les images et les vidéos reçues par votre enfant. L’application permet d’enregistrer les images que vous voulez dans votre galerie. Une fois sauvegardées, vous pourrez les garder indéfiniment. (Voir aussi notre article : Faut-il espionner le téléphone de sa fille ou est-ce contre l’éthique ?)

Un bon snapespion fonctionne aussi avec d’autres applications comme Instagram, Tinder, Facebook ou même les SMS normaux.

Agrandir l’image

Vous ne saviez pas qu’on pouvait espionner Snapchat ?

Vous ignoriez qu’on pouvait espionner Snapchat ? Vous ne connaissiez pas l’existence des snapespions ? Et pourtant, l’entreprise Snapchat a elle-même a utilisé ce genre de méthode pour espionner certains de ses clients et savoir comment ils utilisaient leur service !

Toute la presse l’a publié en 2019 : Certains employés de Snapchat ont accès à des outils internes qui leur permettent d’accéder aux données des utilisateurs Snapchat et ont déjà abusé de ces outils par le passé pour espionner les utilisateurs.

Selon deux anciens employés, les employés de Snap ont accès à des outils internes qui leur permettent d’accéder aux informations de localisation, aux snaps enregistrés, aux numéros de téléphone et aux adresses électroniques des utilisateurs.

L’un de ces outils, SnapLion, a été conçu pour recueillir des informations sur les utilisateurs en réponse à des réquisitions juridiciaires. L’équipe juridique de Snap a accès à Snap Lion, de même que l’équipe des opérations clients et le personnel de sécurité. Un ancien employé affirme que SnapLion donne “les clés du paradis” à tout apprenti espion.

L’outil SnapLion a des objectifs légitimes et est utilisé à cette fin au sein de l’entreprise. Mais toujours selon les bavards, il a pu être utilisé pour des raisons illégitimes, bien que ces informations n’aient pas été rendues publiques.

SnapLion serait utilisé pour réinitialiser les mots de passe des comptes piratés et pour “l’administration des autres utilisateurs”.

Une grande partie de ce qui est partagé sur Snapchat est éphémère, le contenu disparaissant après une courte période de temps. Les utilisateurs doivent cependant savoir que certaines données sont collectées et stockées, telles que le numéro de téléphone, les données de localisation, les métadonnées des messages (à qui une personne a parlé et quand), et certains contenus comme les Mémories.

Toutes les capacités d’un Snapespion

Un snapespion peut disposer des fonctionnalités suivantes lors de la surveillance d’un iPhone ou d’un Android après installation de son logiciel :

Espionner les appels

Écouter les appels en direct

Enregistrer les appels

Journaux d’appels

Journaux d’appels VOIP

Enregistrement d’appels VOIP

Écouter l’environnement téléphonique

Enregistrer l’environnement téléphonique

Caméra d’espionnage Facetime

Espionner les messages

Lire les messages SMS

Enregistrer les échanges sur Viber, Ligne ou Skype

Lire les notes sur l’appareil

Liste des applis installées

Lire les messages MMS

Envoyer de faux SMS

Supprimer les messages SMS contenant des mots-clés

Lire les courriels

Espionner les mots de passe

Espionner les mots de passe des applications

Espionner les mots de passe des courriels

Tracer la position GPS

Enregistrer les chats sur les messageries instantanées

WhatsApp

Facebook / FB Messenger

Connaître les signets et favoris

Obtenir les contacts du mobile

WeChat/iMessage

Compatible avec Yahoo Messenger

Snapchat

Hangouts

KIK

Telegram

Espionnez les fichiers vidéo multimédia

Les fichiers images

Les fichiers audio

Espionnez à distance

Prenez une photo à l’aide de l’appareil photo

Redémarrer l’appareil

Commandes à distance SMS

Espionner les pages Web consultées sur internet

Comment s’intalle un snapespion ?

Si vous envisagez d’utiliser un snapespion, voici un guide complet qui vous aidera dans ce processus.

  1. Pour l’installation, vous devrez visiter le site web original du snapespion choisi. Sur un telephone.com, nous aimons particulièrement Hoverwatch qui parvient même à espionner la caméra du téléphone portable, ou encore Mspy qui est sur le marché depuis 2010 et qui n’a jamais déçu en matière d’espionnage mobile. Utilisez un email valide pour créer un compte sur le logiciel que vous avez choisi, puis lorsque vous recevez le lien de confirmation, ouvrez le lien d’installation sur le téléphone ciblé.
  2. Accédez au téléphone que vous voulez espionner. Installez l’application dessus, puis effacez l’icône et l’historique de l’installation, conformément aux instructions reçues par courriel. Un Snapespion est compatible avec les appareils Android et iOS.
  3. Vous pouvez maintenant utiliser votre ordinateur ou votre propre téléphone pour espionner Snapchat en discrétion.

Notez qu’un snapespion parvient facilement à récupérer les mots de passe des applications utilisées par le téléphone. Sa fonction keylogger permet de lire ce qui est frappé sur le clavier du téléphone, tout en localisant l’appareil sur une carte Google Map.

Un Snapespion fonctionne-t-il sur iPhone ?

Beaucoup d’applications d’espionnage snapchat prétendent faire beaucoup de choses avec un iPhone mais tous les snapespions ne sont pas compatibles avec le matériel d’Apple.

La plupart du temps, malheureusement, il faut Jailbreaker l’iPhone pour que ça marche. Le problème, c’est que les iPhones sont chers. Si la pratique du jailbreak casse le téléphone, vous perdez des centaines d’euros. Apple ne le réparera pas et indiquera que vous avez annulé la garantie en l’annulant par jailbreaking.

→ Les iPhones peuvent-ils encore être jailbreakés ?

Jailbreaker un iPhone n’est pas toujours facile. Par exemple, de nombreuses méthodes sur le net montrent comment jailbreaker un iPhone jusqu’à sa version 9, mais peu de méthodes fonctionnent sur un iPhone 10.

La dure réalité, c’est que la surveillance sur un iPhone est très limitée. Seul mSpy propose une version sans jailbreak de l’iPhone, mais pour que ça fonctionne il faudra que vous connaissiez les identifiants iCloud du téléphone.

Mesures à prendre pour prévenir l’apparition d’un snapespion et le supprimer

1/ Accédez à votre compte Snapchat depuis un navigateur internet et non depuis l’application mobile. C’est la façon la plus facile de contrer un snapchat hacké, piraté ou un téléphone infecté par un snapespion. Du navigateur internet, vous pourrez changer votre mot de passe.

2/ Retenez bien le courriel et le numéro de téléphone utilisés pour votre inscription sur téléphone mobile. Si une information différente apparaît, vous devez immédiatement les modifier et opter pour une authentification en deux étapes.

3/ Il y a une option “Mot de passe oublié” qui vous demandera le numéro de téléphone ou l’adresse email que vous avez utilisée. L’équipe Snapchat cherche généralement à comprendre et identifier le problème auquel vous êtes confronté.

4/ Si rien n’est pas possible, l’utilisateur peut remplir un formulaire sur le site web expliquant sa situation, et espérer en retour une réponse personnalisée à son problème.

→ En savoir plus

Tutoriel : Comment suivre le numéro d’un téléphone portable ?

Vous demandez-vous parfois où se trouvent vos proches ou vos enfants à un moment donné, où ils se trouvent et où ils vont ? Cela vous dérange qu’ils reviennent toujours en retard ? Suivre le smartphone d’une personne vous aide à localiser avec précision sa position à tout moment – bien entendu, il faut le faire en accord avec la personne pour se conformer aux lois.

La technologie du téléphone portable a permis de se faire des amis et d’enrichir votre vie sociale lorsque vous vous sentez seul. Il existe des applications téléchargeables qui peuvent afficher des points sur une carte représentant l’emplacement de vos amis et vous permettant de les retrouver où qu’ils soient à tout moment.

Le suivi téléphonique permet également aux parents de localiser leurs enfants à tout moment. Il y a des téléphones qui viennent avec un logiciel intégré qui envoie périodiquement des données de localisation de l’emplacement d’un enfant à leurs parents.

Si vous fournissez des téléphones mobiles à vos employés, vous pouvez utiliser les applications et la technologie de suivi des téléphones cellulaires pour savoir où vos employés passent la plupart de leur temps pendant leurs heures de travail. Là encore, il faut le faire en accord avec le droit du travail.

Localiser un téléphone perdu : Les applications de suivi téléphonique utilisent des systèmes de positionnement global (GPS) pour localiser l’emplacement d’un appareil spécifique. Avec une application de localisation, vous pouvez utiliser le GPS pour identifier l’endroit d’un téléphone perdu. L’application affichera l’emplacement actuel de votre téléphone et ses localisations précédentes dans les 24 heures.

Est-il possible de tracer un numéro de téléphone à distance ?

Oui, il est possible d’identifier l’emplacement d’un téléphone à l’aide de son seul numéro de téléphone. Voici six méthodes de travail pratiques que vous pouvez utiliser pour suivre n’importe quel téléphone et le localiser:

  1. Utilisation de l’outil MSniffer
  2. Utilisation de l’application mSpy
  3. Utilisation de l’application Hoverwhatch
  4. Localiser l’emplacement d’un téléphone à l’aide de Facebook
  5. Utilisation des applications pour Smartphone
  6. Utilisation des traqueurs d’appels IMEI et GPS

1/ Utilisation de l’IMEI et du GPS pour suivre les appels d’un téléphone

Les traqueurs d’appels IMEI et GPS peuvent être utilisés pour localiser avec précision l’emplacement exact d’un appareil mobile. De nombreuses applications telles que GPS Phone Tracker et Locate Any Phone s’appuient sur la technologie GPS et IMEI pour trouver l’emplacement d’un téléphone même lorsqu’un appareil n’est pas connecté à internet. Ils vous montrent les coordonnées GPS d’un appareil mobile en quelques secondes.

Il est également tout à fait possible de tracer un numéro de téléphone à l’aide de WhatsApp et des messages SMS via des outils de traçage ( → Voir notre article sur comment pirater Whatsapp). Cependant, gardez à l’esprit que ces applications n’ont pas été développées pour être utilisées à des fins délictuelles, mais plutôt pour retrouver votre téléphone perdu ou suivre les personnes dont vous êtes proche, par exemple atteintes par la maladie d’Alzheimer.

2/ Comment trouver votre téléphone perdu ou volé à l’aide des applications pour téléphone

Votre smartphone est sans doute l’un des objets les plus précieux que vous possédiez. Il contient toutes les informations importantes sur votre vie, photos, messages, contacts et informations personnelles, jusqu’aux mots de passe et détails financiers si vous faites des achats ou des opérations bancaires en ligne.

Si vous perdez votre téléphone ou qu’on vous le vole, vous perdrez non seulement de précieux souvenirs, photos, vidéos et messages, mais vous mettrez aussi vos données personnelles et financières en danger. Heureusement, vous pouvez maintenant savoir exactement où votre téléphone perdu utilise les applications de localisation Android ou iOS.

Ces applications de suivi GPS sont aussi des outils utiles pour les parents qui veulent savoir où se trouvent leurs enfants lorsqu’ils ne sont pas à la maison. Lorsque vous connaissez l’emplacement en temps réel de votre adolescent à l’aide de ces programmes, vous êtes soulagé et en paix avec la sécurité de votre enfant. Regardons deux des applications les plus populaires de ce genre que vous pouvez utiliser pour retrouver votre téléphone perdu ou surveiller les allées et venues de votre enfant.

Localiser un téléphone

Agrandir l’image

L’application “Localiser mon iPhone”

L’application “Localiser mon iPhone” localise un appareil iOS. Elle est disponible à l’adresse https://www.apple.com/fr/icloud/find-my-iphone/. Elle vous aidera à localiser votre iPhone, iPad, iPod Touch, Mac, Apple Watch, AirPods et autres périphériques iOS connectés à internet.

Voici quelques façons d’utiliser l’application :

  • Afficher l’emplacement du téléphone : Si vous perdez votre iPhone ou votre appareil iOS, vous pouvez utiliser cette application pour voir l’emplacement de l’appareil. Vous pouvez également vous connecter à votre compte iCloud pour localiser le téléphone perdu. Cela fonctionne même lorsque la batterie d’un appareil est très faible et affiche son emplacement sur une carte.
  • Identifier l’emplacement du téléphone en émettant un son audible : L’application peut émettre un son pour vous avertir de l’emplacement de votre téléphone égaré ou volé. Le son peut être entendu à travers une pièce et même au-delà, en particulier pour les AirPods.
  • Verrouillage de l’appareil à l’aide du mode “Perdu” : Si vous perdez votre appareil, vous pouvez utiliser l’application Localiser Mon iPhone pour activer le mode Perdu, verrouiller le téléphone et commencer à suivre immédiatement son emplacement. L’application vous montrera où le téléphone a été au cours des dernières 24 heures. De plus, vous pourrez afficher un message avec votre numéro de téléphone sur l’écran verrouillé, afin que quiconque le trouve puisse vous appeler sans avoir accès à vos renseignements personnels.
  • Vous pouvez également utiliser cette application pour effacer à distance ou supprimer complètement vos données personnelles et restaurer les paramètres d’usine d’un appareil. Si vous disposez d’une sauvegarde iCloud, vous pourrez restaurer les données effacées si vous retrouvez le téléphone ultérieurement.

Le localisateur de téléphone GPS pour appareils Android

Si vous avez perdu un appareil Android, vous pouvez utiliser l’application Traceur GPS pour le localiser et éventuellement le récupérer. L’application est disponible en téléchargement sur Google Play. Elle est facile à utiliser et emploie la dernière technologie GPS pour localiser l’emplacement exact de votre appareil Android perdu.

3/ Localiser l’emplacement d’un téléphone à l’aide de Facebook

Saviez-vous que vous pouvez également utiliser votre compte Facebook pour localiser un utilisateur et tracer son numéro de téléphone ? C’est assez facile à faire tant qu’un utilisateur de Facebook a permis à d’autres personnes de les retrouver dans leurs options. La plupart de ces paramètres de confidentialité sont activés par défaut, il y a donc de fortes chances qu’un utilisateur de Facebook ait déjà cette option activée.

Comment ça marche ?

Suivre un téléphone via Facebook est assez facile. Tout ce que vous avez à faire est d’entrer le numéro de téléphone dans la boîte de recherche Facebook pour voir son emplacement actuel. Vous pouvez également trouver l’emplacement de la personne si elle a posté un statut, une histoire ou tout autre message avec son emplacement activé.

Si le compte de la personne est lié à son numéro de téléphone actif, tout ce que vous avez à faire est d’entrer son numéro de téléphone dans la case de recherche. Chaque profil ou message associé au numéro sera affiché dans les résultats de la recherche.

Les résultats de la recherche afficheront les messages et les lieux où le numéro est apparu. Localiser le numéro de téléphone vous aidera à suivre ses mouvements. Pour plus d’astuces à propos de l’espionnage de Facebook, je vous renvoie à mes 2 articles :

Vous pouvez aussi vous prémunir de ce genre d’espionnage en lisant mon article :

4/ Utilisation de Hoverwatch pour suivre un téléphone et son utilisateur

Hoverwatch est une autre méthode efficace de tracer un téléphone cellulaire et identifier son emplacement sans avoir à pirater un téléphone. C’est un excellent logiciel de sécurité qui vous donne accès à n’importe quel appareil mobile.

Vous pouvez compter sur les multiples fonctions de suivi de Hoverwatch pour surveiller les éléments suivants dans le téléphone de votre cible :

  • Localisation de l’appareil mobile
  • Sa liste de contacts
  • Textos, SMS et messages sur réseaux sociaux
  • Enregistrement des appels téléphoniques pour les réécouter plus tard
  • Fichiers multimédia stockés dans l’appareil
  • Informations sur les applications utilisées
  • Verrouiller un appareil mobile par accès distant
  • Historique d’internet
  • GPS du téléphone et identification de sa position à distance

Voici comment vous pouvez facilement retracer n’importe quel téléphone via sa position GPS en utilisant Hoverwatch:

  • Commencez par créer un compte sur le site Hoverwatch
  • Connectez-vous à votre compte et terminez le processus d’installation en suivant les étapes suivantes
  • Choisissez un système d’exploitation de votre téléphone cible, par exemple, Android ou iOS, puis cliquez sur Continuer
  • On vous montrera ensuite une série d’étapes pour installer l’application sur un téléphone que vous souhaitez suivre
  • Dans le tableau de bord de votre compte, cliquez sur l’option “Localisation” et vous verrez une carte sur le côté droit de l’écran indiquant clairement l’emplacement exact d’un téléphone
  • Avec Hoverwatch, vous pouvez même surveiller les changements de cartes SIM effectués au téléphone. L’application vous enverra une notification chaque fois que l’utilisateur change de carte SIM sur un appareil Android
  • Hoverwatch est également utile pour localiser un téléphone perdu. Dès que vous perdez votre téléphone, il vous suffit de configurer Hoverwatch et d’y accéder à distance.

Agrandir l’image

5/ Tracer un numéro de téléphone à l’aide de l’application mSpy

mSpy est l’une des applications d’espionnage mobile les plus avancées sur le marché aujourd’hui. Elle est conçue pour vous donner un accès complet à n’importe quel téléphone portable. Avec mSpy, vous pouvez même accéder à vos messages cibles, vos contacts, votre historique de navigation, vos activités sur les médias sociaux et votre emplacement.

Contrairement à la plupart des autres applications de suivi, mSpy fonctionne sous le radar sans être détecté et couvre complètement vos traces. Votre cible ne saura jamais qu’elle est surveillée lorsque vous utilisez mSpy. En effet, une fois que vous avez installé l’application dans le téléphone de votre cible, l’icône de l’application ne s’affiche pas à l’écran… Si vous souhaitez avertir le téléphone et afficher l’icône, c’est tout à fait possible, selon votre choix.

Un autre grand avantage de mSpy est le fait que l’application ne consomme pas autant de batterie ni d’énergie que les autres applications de suivi. Le téléphone ne soupçonne jamais qu’il y a une application de traçage en arrière-plan, puisque la batterie ne s’épuise pas rapidement.

Lorsque vous utilisez mSpy pour suivre un appareil mobile, vous n’avez pas besoin de jailbreaker le téléphone comme vous le feriez avec d’autres applications de suivi. Tout ce que vous avez à faire est d’accéder au compte iCloud. Avec mSpy, vous pouvez également accéder aux mots de passe des comptes en utilisant la fonction de keylogging de l’application. Cette fonction d’enregistrement de frappe enregistre chaque mot de passe inséré dans l’appareil mobile.

mSpy vous permet de vous connecter à plusieurs appareils et les suivre en même temps. L’équipe de support mSpy est également disponible 24h/24 et 7j/7 pour vous aider en cas de problème technique.

Comment utiliser mSpy pour suivre un téléphone ?

  • Etape 1 : Achetez un abonnement mSpy ou faites l’essai gratuit.
  • Etape 2 : Installez l’application sur le téléphone cible. Il y a deux façons de le faire. Vous pouvez soit accéder au périphérique de la cible et le jailbreaker, soit accéder à son Apple ID s’il utilise un iPhone.
  • Etape 3 : mSpy vous fournit une procédure détaillée qui vous montre comment installer facilement l’application sur le téléphone de votre cible. Vous pouvez également utiliser le compte iCloud de la cible si vous avez les informations de connexion nécessaires.
  • Etape 4 : Collectez les données de localisation depuis le tableau de bord de l’application. Après avoir installé mSpy sur l’appareil mobile de votre victime, vous pouvez accéder à tous ses emplacements, mots de passe et autres données directement depuis le tableau de bord de l’application sur votre ordinateur ou téléphone.

Espionner une autre personne à son insu est illégal. Il est donc important de vous assurer que vos activités d’espionnage ne dépassent pas les limites légales. Par exemple, en tant que parent, vous pouvez informer votre enfant que vous suivez régulièrement ses activités pour sa propre sécurité.

6/ Utilisation de l’outil MSniffer

MSniffer (site officiel ici) est une application pratique qui vous donne la possibilité de suivre le téléphone mobile d’une autre personne en utilisant seulement son numéro de téléphone. Avec MSniffer, vous n’avez pas besoin de l’accès physique au téléphone. La seule information dont vous avez besoin est le numéro d’une personne, que vous entrez simplement dans l’interface de l’application. Vous pouvez également utiliser l’application pour localiser votre téléphone perdu.

Comment fonctionne MSniffer ?

MSniffer utilise un système GPS spécial pour capter les signaux provenant d’appareils téléphoniques mobiles spécifiques.

Ce processus est rendu possible par un exploit que les développeurs de l’application ont découvert dans le code source des périphériques satellites. Après avoir découvert cette faille, les développeurs ont créé un programme qui agit comme s’il faisait partie du système GPS satellite fonctionnant sur la même fréquence que les satellites.

MSniffer suit un processus similaire à celui d’une connexion radio, tout comme vous le faites lorsque vous recherchez une station. Vous avez besoin d’obtenir une bonne fréquence pour trouver une station de radio particulière. MSniffer fonctionne de la même manière sauf que les signaux satellites ne sont pas aussi disponibles que les signaux radio.

MSniffer est une application utile lorsque vous voulez tracer un numéro de téléphone tant qu’il est allumé et que son signal est actif. Mais contrairement aux autres applications présentées, elle ne fait que ça.

5 méthodes de pirates pour contourner le processus d’évaluation des applications Apple

Pour distribuer au grand public des applications illégales, hors-norme ou fallacieuses, les entreprises de hackers doivent parvenir à proposer leur logiciel au public. Le problème pour elles, c’est que le Play Store de Google ou l’Apple Store filtrent plus ou moins leur catalogue :

  • d’une part ces magasins évaluent chaque application pour savoir si elle mérite de figurer dans le catalogue grand public
  • mais en plus des contrôles sont effectués régulièrement pour éventuellement les supprimer par la suite.

De fil en aiguille, soit les entreprises de hackers parviennent à montrer patte blanche en proposant une application legit, soit elles tentent de contourner les moyens de sécurité et de contrôle des Store pour les bluffer.

Dans cet article, nous allons voir quels sont les 5 moyens utilisés par ces hackers pour imposer quand même leurs applications sur l’Apple Store, réputé très restrictif.


Comment contourner les moyens de contrôle de l’Apple Store

La plupart des utilisateurs d’iPhone pensent que les applications ne peuvent être installées que via l’App Store, qui est strictement surveillé par Apple. Pour ces gens, cela signifie que leurs appareils sont toujours protégés des applications malveillantes. Mais est-ce vraiment le cas ?

Nous avons identifié 5 méthodes que les hackers utilisent actuellement pour contourner le processus d’évaluation des applications d’Apple. Ils font ça, en général, pour installer des applications espions hautement intrusives qui pourraient surveiller la localisation de quelqu’un, enregistrer ses appels téléphoniques et voler ses photos/vidéos.

De son côté, bien sûr, Apple poursuit sa campagne en faveur de la protection de la vie privée pour rassurer ses clients sur le fait que “ce qui se passe sur votre iPhone reste sur votre iPhone“. Dans le cadre de cette campagne, Apple publie des séries de publicités dans lesquelles elle s’engage à respecter la vie privée de ses clients.

Ce qu’Apple ne dit pas, c’est qu’il existe plusieurs autres façons d’installer une application malveillante sur votre iPhone, bien qu’Apple les mentionne rarement publiquement pour des raisons évidentes. Voici 5 façons utilisées par les pirates informatiques pour contourner l’App Store et infecter les périphériques.

1/ Le chargement direct des applications

Voici une méthode très peu connue pour installer une application non approuvée sur un iPhone : elle s’appelle le Sideloading. Elle implique l’utilisation d’un outil tel que Cydia Impactor sur un ordinateur pour envoyer un fichier IPA (le Package d’installation d’une application) à un iPhone via un câble USB.

Bien qu’il y ait plusieurs raisons légitimes de charger directement une application sur un iPhone, les apps installées de cette manière n’ont pas besoin de passer l’examen de l’App Store d’Apple. Elles peuvent donc contenir du code potentiellement dangereux. Plusieurs exemples d’applications Sideloaded ont été utilisées encore cette année dans des attaques ciblées.

Pour exécuter des applications Sideloaded sur un iPhone, elles doivent être signées avec un certificat numérique. C’est facile pour un hacker car un certificat numérique peut être généré en fournissant simplement n’importe quel identifiant Apple : cela permet à une application sideloaded de fonctionner pendant 7 jours. Si l’application est signée avec un identifiant Apple Developer, elle fonctionnera pendant un an.

Comme pour les applications malveillantes, il n’est pas possible de cacher complètement ces applications à une victime, mais elles sont généralement dissimulées dans des dossiers peu accessibles pour éviter d’être détectées.

2/ Les applications pour développeurs

N’importe qui peut ouvrir un compte développeur chez Apple pour seulement 99 € par an. Un compte de développeur donne accès à tous les outils nécessaires pour créer des applications iOS et les soumettre à l’App Store pour approbation. Les développeurs aiment tester leurs applications sur des appareils réels avant de les soumettre à l’App Store. Pour ce faire, Apple permet aux développeurs de signer numériquement leurs applications et de les installer sur un iPhone connecté à un ordinateur via USB.

Ce stratagème fonctionne bien pour le prototypage d’une application avant sa sortie, mais les pirates y voient aussi un excellent moyen d’installer des applications malveillantes sur l’appareil d’une victime et de contourner le processus de révision strict de l’App Store.

Contrairement à un périphérique Jailbreaké, il n’est pas possible pour le pirate de cacher une application “développeur” malveillante. Au lieu de cela, ils enterrent l’application dans un dossier peu fréquenté pour éviter d’être détectés. Par exemple, quand avez-vous vérifié pour la dernière fois les applications de votre dossier “Applis”?

Débloquer un Iphone

Agrandir l’image

3/ Exploiter les vulnérabilités d’autres applications

Voici un défi auquel les pirates informatiques sont souvent confrontés: Comment installer une application malveillante sur l’appareil d’une victime sans qu’elle s’en aperçoive ? Et s’il était possible, tout simplement, d’inclure cette application intrusive dans une autre application légitime déjà possédée par la victime ?

Il y a quelques mois, c’est exactement ce qui s’est passé lorsque WhatsApp a admis que les attaquants étaient capables d’exploiter une vulnérabilité de son application qui permettait d’installer un logiciel de surveillance sur iPhone ou Android. WhatsApp a rapidement corrigé la vulnérabilité dans une mise à jour, mais avec 1,5 milliard d’utilisateurs dans le monde, de nombreux périphériques ont pu être affectés avant que la vulnérabilité ne soit découverte.

Combien d’autres applications peuvent être exploitées de la même manière, sans que les développeurs en soient conscients ?

4/ L’abus du certificat d’entreprise

Apple dispose d’un programme de développement d’entreprise destiné à ses clients professionnels qui ont besoin d’une application sur mesure pour leur usage interne. Il n’est pas logique pour une entreprise d’avoir ses applications internes disponibles publiquement sur l’App Store. Apple a donc créé le programme Enterprise Developer permettant aux entreprises de développer leurs propres applications et de les distribuer en interne.

Il est important de noter que comme ces applications ne sont jamais listées sur l’App Store, elles n’ont pas besoin de passer la vérification des logiciels malveillants d’Apple. Les pirates ont vu là une occasion d’exploiter ce programme afin d’installer des applications malveillantes et des logiciels espions sur les appareils des victimes.

Les pirates s’inscrivent généralement au programme Enterprise Developer sous une fausse identité et attribuent ensuite à leur application malveillante un certificat d’entreprise fiable émis par Apple, pour enfin la déployer sur un iPhone ciblé. Le téléphone de la victime est piégé puisqu’il pense avoir à faire à l’organisation bidon du pirate.

Un exemple d’abus de certificat d’entreprise en 2019 est Exodus, qui était capable d’accéder en silence aux contacts, photos, vidéos, localisations GPS de la victime et même déclencher à distance le microphone pour écouter les conversations des gens, comme le fait plus légalement l’application Hoverwatch distribuée sur ce site grand public.

La version iOS d’Exodus (mais ce logiciel existait aussi pour Android) était distribuée via des sites de phishing. Pour rendre cela possible, les opérateurs du logiciel espion avaient abusé du programme “Developer Enterprise” d’Apple, un mécanisme qui permet aux entreprises de distribuer des applications iOS propriétaires internes aux employés sans avoir à utiliser le magasin d’applications mobiles d’Apple.

Le malware iOS a été hébergé sur des sites d’hameçonnage conçus pour apparaître comme des sites de téléphonie mobile.

Exodus s’exécutait lorsqu’un utilisateur téléchargeait et lançait l’application. Le logiciel configurait plusieurs minuteries pour la collecte et le téléchargement de données spécifiques sur une base périodique. Les données étaient ensuite placées en file d’attente puis transférées à un serveur distant.

5/ Les iphones jailbreakés

La façon la plus connue d’installer des applications non approuvées est sans doute de jailbreaker un iPhone. Le Jailbreaking est un processus qui supprime les restrictions sur un périphérique, permettant l’installation d’applications tierces, telles que des logiciels espions. Bien que le jailbreak soit devenu plus difficile à faire ces dernières années, c’est encore possible aujourd’hui, surtout si votre appareil n’est pas mis à jour.

Les applications d’espionnage permettent à un pirate d’accéder aux appels téléphoniques de la victime, à sa localisation, à ses messages et à ses photos/vidéos. De plus, comme l’appareil est Jailbreaké, une application espion peut être complètement invisible. Dans notre article sur Mspy, nous expliquions la manière dont ce logiciel espion efficace et réputé est installé.

Conclusion

Apple figure, avec son iPhone, parmi les appareils les plus sécurisés du monde et son processus d’évaluation App Store aide à réduire le nombre d’applications malveillantes qui arrivent sur ses mobiles. Mais il est clair qu’Apple a encore beaucoup de travail à faire lorsqu’il s’agit de mettre en pratique sa vision de la protection de la vie privée.

Il est important de comprendre que les applications que vous installez sur votre iPhone sont presque aussi importantes que la sécurité physique de votre téléphone. En matière de sécurité, une approche basée sur le risque est toujours le bon choix avec la règle cardinale: moins d’applications = moins d’opportunités pour les malwares.

Le guide pour hacker Snapchat

Aujourd’hui, nous avons une sortie très spéciale, notre tout nouvel article Snapchat Hack.

  Sommaire de l’article  

  • Les techniques de hackage de Snapchat fonctionnent-elles vraiment ?
  • Suis-je anonyme en piratant un compte Snapchat ?
  • Qu’est-ce que Snapchat ?
  • Pourquoi espionner SnapChat ?
  • Comment faire pour Hacker Snapchat facilement en 2019

  • Les outils qui ne marchent pas
  • Les outils illégaux qui fonctionnent
  • Les débordements sur Snapchat
  • Engager un hacker pro : bonne ou mauvaise idée ?
  • Hacker Snapchat à l’aide d’un capteur IMSI
  • Le hacking sans fil
  • Comment savoir si mon compte a été hacké
  • Signes à repérer
  • Mode d’emploi à faire si vous avez été hacké

Snapchat est sans aucun doute l’une des applications de messagerie instantanée et sociale à la croissance la plus rapide au monde. Baucoup de gens pensaient que le fondateur de Snapchat était fou quand il a refusé un rachat de 3 milliards de dollars. Cependant, cette décision aurait pu être la meilleure décision de sa vie puisque la croissance de Snapchat ne s’est pas ralentie. Actuellement, on estime que l’application compte 200 millions d’utilisateurs actifs par jour. Avec autant d’utilisateurs actifs, il n’est pas surprenant qu’il y ait beaucoup de gens qui cherchent un moyen de pirater les comptes Snapchat.

Chez untelephone.com, nous cherchions un moyen de pirater Snapchat, mais nous n’avions rien trouvé qui fonctionne sur internet. C’est pourquoi nous avons décidé de nous affilier à un produit propre dont le développement a commencé en 2018. Il a fallu plusieurs mois à notre équipe pour mener à bien l’ensemble du projet. Nous sommes très fiers du résultat final. Nous espérons que vous apprécierez cette méthode de Hack Snapchat autant que nous avons apprécié sa réalisation. Si vous souhaitez commencer à pirater les comptes Snapchat immédiatement, n’hésitez pas à cliquer sur le bouton ci-dessous. Si vous voulez en savoir plus sur la méthode utilisée pour hacker Snapchat, continuez à lire.


Est-ce que les Snapchat Hacks fonctionnent vraiment ?

Oui, ces méthodes de hack Snapchat fonctionnent parfaitement et nous les avons utilisées plusieurs fois dans notre phase de test. Nous vous renvoyons à nos résultats détaillés dans cet article sur nos méthodes de piratage de Snapchat. Nous avons réussi à accéder à plusieurs comptes de premier plan. Nous avons ouvert de nombreux comptes de célébrités et encore plus de comptes de gens ordinaires pour nous assurer que nos Hackers Snapchat ont un taux de succès de 100%.

Le piratage d’un compte Snapchat n’était autrefois possible que si vous étiez un expert, mais avec la sortie de notre site, tout le monde peut le faire. Notre site internet fait tout pour vous en arrière-plan.

Lorsque nous avons exposé au public ces outils pour la première fois, nous n’avions que la fonction de piratage de mot de passe. Cependant, plus tard dans le développement, nous avons ajouté la fonction espion, qui vous permet d’espionner les snaps des gens. Depuis, d’autres fonctions se sont ajoutées, comme la localisation du téléphone portable, la copie silencieuse des SMS et le détail des communications d’appels.

Ces deux outils permettent de surveiller n’importe quel compte. Cependant, si vous n’êtes pas entièrement convaincu que notre Snapchat Hack fonctionne, essayez-le vous-même. Après tout, notre outil de piratage pour Snapchat offre une politique de remboursement. Cela ne prendra que quelques secondes pour le tester sur un compte et vous pouvez être sûr qu’il fonctionne.


Suis-je anonyme lorsque je pirate des comptes Snapchat ?

Oui, lorsque nous avons rédigé notre article sur Snapchat Hack, nous voulions nous assurer que nos utilisateurs restent absolument anonymes. Les deux applications présentées possèdent des serveurs sécurisés qui enregistrent les données des comptes hackés. Vous seuls pouvez voir ce contenu, munis de votre mot de passe et de votre identifiant uniques.

Ces outils nécessitent que vous téléchargiez et installiez un logiciel sur le téléphone portable. L’icône de ces applications peut être caché ou laisse visible à l’installation, selon votre convenance. Si vous choisissez de le cacher, la méthode de hacking restera invisible. Pensez seulement à supprimer les traces du téléchargement en supprimant les historiques.

L’interface en ligne fonctionne sur n’importe quel appareil. Cette méthode de hack pour Snapchat fonctionnera que vous utilisiez un iPhone ou un appareil Android. Le traçage de Snapchat, des lieux traversés par l’appareil et des textes tapés au clavier se fera tant que le téléphone captera internet. Par contre, si le portable traverse une zone dans laquelle il ne capte rien, l’enregistrement discret ne fonctionnera pas.

Qu’est-ce que Snapchat ?

Sous une forme simple, Snapchat est une façon amusante de prendre et d’éditer des photos amusantes et de les partager en ligne avec des “amis” (ici son site officiel). 

Vous avez probablement vu ces photos amusantes de personnes avec de grandes oreilles animées ou une couronne, etc. – très probablement capturées à partir d’un Snapchat. Snapchat est extrêmement populaire, surtout auprès des jeunes utilisateurs.

Snapchat a été fondé en Septembre 2011 par Evan Spiegel à San Francisco (Californie). Bien sûr, cette appli est utilisée dans le monde entier maintenant grâce à internet. 

Pourquoi espionner SnapChat ?

Ce qui a commencé comme un partage de photos amusant est maintenant une plateforme de communication complète avec vidéo et messagerie. Comme toutes les autres applications de messagerie en ligne, il peut s’agir d’un énorme problème pour les parents inquiets de la sécurité en ligne. 

Si vous pouvez avoir accès au compte Snapchat de vos enfants, vous pouvez garder un œil sur leurs activités et les aider à rester en sécurité en ligne. Je vais examiner quelques méthodes que vous pouvez utiliser – et expliquer pourquoi certaines fonctionnent vraiment du point de vue de la sécurité.

Le genre de vidéo ci-dessous explique comment “hacker” un compte Snapchat, mais en réalité cela exige de connaître préalablement le mot de passe de la cible (je ne vois pas l’intérêt) :

Comment faire pour Hacker Snapchat facilement en 2019

Alors comment pirater le snapchat de quelqu’un ? L’utilisation d’un logiciel espion pour téléphone portable offre le meilleur moyen d’espionner un compte et de le gérer. L’utilisation d’une des applications d’espionnage recommandées vous donnera la méthode la plus complète. 

Si la protection est votre principale préoccupation, c’est le moyen le plus efficace.

En ce moment, mSpy est la meilleure option pour pirater Snapchat. Je ne recommande normalement pas un seul programme d’espionnage – j’essaie toujours d’offrir quelques options qui fonctionnent bien et je vous laisse choisir celle qui convient le mieux à vos besoins. Mais dans ce cas, mSpy est la meilleure option pour obtenir une couverture complète de Snapchat. Vous pouvez en voir plus dans mon article → “Espionner un portable sans le toucher“. 

Les autres applications d’espionnage ne couvriront qu’une partie du problème – mSpy a une couverture complète de toutes les activités sur Snapchat. Vous verrez toutes les photos, vidéos et messages envoyés et reçus ainsi que les journaux de temps, de lieux et d’amis. Vous pouvez avoir le contrôle d’un compte SnapChat et même choisir de le bloquer si nécessaire.

Un autre avantage de l’utilisation de mSpy est que vous obtenez bien plus que la simple surveillance de cette application. Le Hacking de WhatsApp, Viber et Instagram (pour n’en nommer que quelques-uns) est également compris. Vous pouvez également espionner tous les textos et même suivre le téléphone en temps réel. C’est la meilleure façon d’obtenir toutes les informations dont vous avez besoin avec une seule application à utiliser.

Est-ce que les outils qui proposent de hacker Snapchat en ligne fonctionnent ?

Ces “outils” sont faux et ne sont conçus que pour vous permettre de cliquer sur les annonces, d’ajouter votre email ou de remplir un sondage. Ils font de l’argent, mais vous ne pourrez rien voir de Snapchat.

Je les ai testés – jusqu’à répondre à des sondages et donner mon email – pour toujours le même résultat: aucun contenu Snapchat n’est exposé !

Ils sont très intelligents et montrent des petites boîtes affichant la progression de votre Snapchat Hack… Mais ne vous méprenez pas, ils sont seulement intéressés par faire de l’argent. C’est un vieux truc de marketing internet. Donnez un coup d’essai et voyez par vous-même bien que je vous conseillerais d’utiliser une adresse email jetable… car elle sera spammée par la suite!

Ils vous demanderont de participer à une sorte d’enquête ou de voir une offre de publicité aléatoire AVANT que vous puissiez accéder aux enregistrements Snapchat que vous voulez voir. Ils sont payés pour chaque enquête ou offre que vous regardez, et donnent vos informations à des entreprises publicitaires. 

Ces outils ne fonctionnent pas du tout – mais ils rapportent de l’argent parce que vous voulez vraiment qu’ils fonctionnent. Ne soyez pas une victime !

La plupart commencent par vous demander d’entrer le nom d’utilisateur Snapchat que vous voulez pirater. Connaissez-vous le nom d’utilisateur de votre enfant ? Probablement pas ! Ont-ils un seul compte ou plusieurs ? Vous disent-ils la vérité ? Vous voyez déjà la tonne de problèmes à résoudre ? 

Dans le meilleur des cas, admettons que vous ayez son nom d’utilisateur. L’application de piratage en ligne gratuite va apparemment “rechercher” les données de cet utilisateur pour vous permettre de les télécharger et d’espionner ses activités. Vous êtes désespéré, vous voulez vraiment que ça marche. Mais pensez-vous vraiment qu’un petit site Web possède une baguette magique pour pirater une énorme entreprise mondiale comme Snapchat, avec tous ces experts techniques ? Gratuitement ? 

Désolé de casser vos illusions, mais ça ne fonctionnera pas. 

Comment hacker vraiment Snapchat

Il y a d’autres façons de pirater votre compte Snapchat. L’une d’entre elles provient de campagnes d’hameçonnage, l’autre vient du piratage physique de votre PC ou de votre téléphone portable.

Je ne vais pas entrer dans les détails sur la façon dont vous pouvez vraiment le faire: c’est intrusif, illégal et à mon avis pas malin du tout! Les escroqueries par hameçonnage sont extrêmement prolifiques en ligne aujourd’hui – elles visent généralement à obtenir des données personnelles telles que des comptes bancaires, etc. Cela peut être très grave.

L’hammeçonnage pour hacker Snapchat

L’hameçonnage est une méthode par laquelle le pirate informatique met en place une fausse page de connexion en ligne pour essayer de vous faire entrer vos informations de connexion – et ainsi accéder à votre compte. Le hacker utilise diverses méthodes, y compris l’envoi de faux courriels vous demandant de changer votre mot de passe.

Prenez toujours grand soin de vos détails de connexion et méfiez-vous des courriels ou des appels téléphoniques demandant des mots de passe. L’hameçonnage a été utilisé pour pirater des comptes Snapchat – généralement dirigés contre des célébrités.

Un espion sur snapchat

En raison de l’effort impliqué pour configurer cela, il est très peu probable que quelqu’un essaie de pirater votre Snapchat en utilisant cette méthode.

Snapchat connaît malheureusement de nombreux débordements, dont la main-basse faite par l’industrie du sexe sur ce réseau social.

Il faut dire que l’apparence est quelque chose qui compte pour les gens qui utilisent les réseaux sociaux : ils veulent se montrer à un maximum de personnes.

Fille dénudée devant son Snapchat


Agrandir l’image

Engager les services d’un pirate

J’ai vu une augmentation du nombre de personnes offrant de “pirater n’importe quel téléphone cellulaire” sans accès et moyennant des frais… Il suffit d’envoyer votre paiement à cette personne (souvent plusieurs centaines d’euros), mais à mon avons cela risque de très mal tourner pour vous.

Il y a beaucoup d’escrocs qui savent à quel point certaines personnes sont désespérées et tiennent absolument à pirater un téléphone. Je reçois souvent des emails essayant de me convaincre de recommander telle personne à mes lecteurs.
La plupart sont des escroqueries pures et simples, et je ne les utiliserai jamais ni ne les recommanderai à personne. C’est également illégal, quelles que soient vos circonstances ou votre désespoir. D’une manière générale, enfreindre au secret des communications est de toute façon illégal si la personne n’est pas consentante.

Certains pirates téléphoniques sont-ils vraiment capables de faire ce genre de choses ? La réponse est sans aucun doute oui. S’ils sont authentiques et s’ils ont les compétences nécessaires, ils seront très coûteux -des milliers d’euros- et ils ne feront pas de publicité !

Ce qu’ils font est très illégal avec de graves conséquences s’ils sont pris en flagrant délit et ils feront très attention à rester anonymes. La façon dont ils exécutent le piratage de téléphone variera en utilisant certaines techniques que je mentionne ci-dessous.

Comment trouver un hacker de téléphone ?

La façon la plus probable de trouver quelqu’un offrant ces services se fait par l’intermédiaire d’un détective privé discret. Je ne le recommande pas !

Cloak and Dagger Android hack

Vous avez peut-être lu en ligne l’expression Cloak and Dagger Android hack. Ça a l’air accrocheur !

Il s’agit essentiellement du piratage de téléphones par le biais d’applications malveillantes. L’idée est que les pirates vont créer une application avec des intentions malveillantes et l’inscrire dans la boutique Google Play.

La victime télécharge l’application et, en arrière-plan, l’application obtient automatiquement les permissions, ce qui lui permet d’accéder à votre téléphone. Elle accordera automatiquement des permissions d’applications – la principale étant la permission “Draw on top”.

Ensuite, le hacker peut pirater votre appareil et en prendre le contrôle. Mais peu de gens vont se donner autant de mal pour voir ce que fait un téléphone ! Il est bien connu que le magasin Google Play a été vulnérable et que certaines applications suspectes ont été découvertes. Mais c’est de plus en plus difficile.

En raison de la difficulté de cibler un téléphone précis, ce n’est pas un piratage pratique pour la plupart des gens.

Hacker Snapchat à l’aide d’un capteur IMSI

Cette méthode est associée à plusieurs noms différents. Un capteur IMSI (International Mobile Subscriber Identifier) porte parfois le nom de False Towers ou de Stingray, selon le nom de la marque utilisée pour l’équipement de piratage.

Un capteur IMSI est le nom donné aux appareils capables d’écouter et de suivre les abonnés du réseau mobile – c’est-à-dire votre téléphone portable !

A l’origine, ils n’étaient vraiment utilisés que par les forces de l’ordre et sont devenus beaucoup plus répandus parmi les criminels et les enquêteurs privés.

Concrètement, cet appareil se fait passer pour une véritable antenne de téléphonie mobile : il envoie un réseau qui est capté par le téléphone, mais en même temps il intercepte les signaux. Il peut alors identifier des téléphones individuels et pirater leurs données – parfois en écoutant et en enregistrant des appels ou en suivant des mouvements.

Les versions originales de l’équipement étaient vendus plus de 10.000 euros, mais le prix serait aujourd’hui descendu à 1000 euros. ce qui pourrait donner lieu à plus d’abus de la part des criminels.

Le hacking sans fil

Un autre méthode populaire dans les articles sur le piratage de téléphone cellulaire, c’est l’outil du “renifleur sans fil”.

Il fonctionne de la même manière que le Stingray mentionné ci-dessus. Il est conçu pour intercepter les communications mobiles entre appareils ou entre réseaux. Principalement utilisé pour cibler les réseaux d’entreprise et voler des données sensibles, il peut également être utilisé pour cibler les réseaux Wi-Fi publics non sécurisés.

Encore une fois, dans quelle mesure est-ce pratique pour la personne moyenne ? Je ne vois pas beaucoup de gens ayant les compétences et les ressources pour aller aussi loin juste pour voir ce que vous faites sur votre téléphone. 

Ce type de piratage entre certainement dans le domaine du pirate professionnel (ou criminel), et les entreprises s’inquiètent de plus en plus de ce type de menace en investissent massivement dans la protection et les réponses adaptées. 

Comment savoir si votre compte Snapchat est hacké

Nous avons déjà expliqué que les outils en ligne pour hacker Snapchat ne fonctionnent pas – vous êtes donc à l’abri de ce souci. Ce qui vous laisse avec quelques préoccupations sérieuses :

  • 1/ Le hackage de Snapchat via des applications d’espionnage et des logiciels de type “enregistreurs de frappe”.
  • 2/ Le véritable hackage de Snapchat en accédant à votre compte et votre mot de passe par hameçonnage ou par des pirates Wi-Fi publics.

Dans les deux cas, pour savoir si votre Snapchat est piraté, vous devez examiner attentivement votre compte. Vous êtes à la recherche d’un comportement étrange, par exemple des messages, photos et vidéos que vous n’avez pas envoyées ni reçues.

Pourquoi un pirate se donne-t-il la peine de pirater votre compte Snapchat ?

Il veut voir vos messages dans la plupart des cas ! Examinez attentivement les paramètres et le profil de votre compte pour voir si d’éventuels changements ont été faits à votre insu. C’est aussi une bonne idée de vérifier vos statistiques d’utilisation de données sur votre téléphone portable ; recherchez une utilisation excessive de données, cela pourrait être un signe d’utilisation non autorisée de votre compte.

Si vous pensez que votre Snapchat a été hacké par un logiciel espion, vous avez probablement plus de problèmes que vous ne le pensiez. Si vous avez été piraté par une application espion, ce logiciel peut donner au hackeur bien plus que votre simple utilisation de Snapchat.

Les applications d’espionnage modernes permettent à l’utilisateur d’espionner presque toutes les activités sur votre téléphone intelligent ou votre tablette : 

  • journaux d’appels,
  • sms,
  • courriels,
  • réseaux sociaux,
  • et tout ce qui se trouve sur votre appareil.

Ils peuvent également suivre votre téléphone cellulaire en temps réel. Ne sous-estimez pas la puissance de ces logiciels espions. Jetez un coup d’oeil sur ce site internet untelephone.com : je couvre en profondeur comment fonctionnent les applications d’espionnage et ce qu’elles peuvent faire.

Si vous êtes piraté par des logiciels espions, ils peuvent être difficiles à repérer… mais il y a quelques signes spécifiques à rechercher. Les applications peuvent parfois afficher des comportements bizarres sur votre téléphone portable ou votre appareil tels que :

  • Batterie déchargée,
  • échauffement excessif,
  • bruits étranges,
  • et utilisation élevée des données.

J’ai des pages entières de sécurité sur ce blog, consacrées à la recherche de pistes pour savoir si votre téléphone a été piraté : → Comment savoir si mon téléphone est espionné ?

A l’aide ! Mon compte Snapchat est piraté!

Que faire si votre compte Snapchat et votre mot de passe ont été piratés ? Cette question est malheureusement courante. La bonne nouvelle, c’est qu’il y a plusieurs étapes faciles à faire pour vaincre les pirates informatiques.

Si vous pensez avoir été victime d’un piratage par hameçonnage ou par l’intermédiaire de votre PC, la première étape consiste à changer immédiatement vos identifiants de compte et votre mot de passe. Cela empêchera les pirates d’avoir un accès continu à votre compte… mais ce n’est pas suffisant.

Hameçonnage

Phising

Pour empêcher quelqu’un de pirater Snapchat en utilisant des applications, vous devez sécuriser votre téléphone. La plupart des applications espions doivent être installées directement sur votre téléphone ou votre appareil – cela signifie que si vous sécurisez correctement votre téléphone, vous serez en sécurité.
Cela peut être aussi simple que de ne jamais laisser quiconque avoir accès à votre téléphone. Vous devriez également disposer d’un verrou téléphonique solide – en utilisant des mots de passe forts ou même une application spécifique pour le verrouillage du téléphone.

Verrouillage

Du téléphone

Si un hacker pirate votre Snapchat à l’aide d’une application espion – très probablement sur votre téléphone ou tablette – vous devez supprimer l’application pour l’arrêter. Pour ce faire, vous devrez effectuer une réinitialisation d’usine → voir mon article sur la façon de supprimer un logiciel espion d’un compte Facebook. N’oubliez pas de faire d’abord une sauvegarde.

Réinstallation

A l’état d’usine

Pour empêcher les pirates d’utiliser l’hameçonnage ou le Wi-Fi, vous devez respecter certaines mesures de sécurité en ligne de base.
Votre Wi-Fi à domicile doit être protégé par un mot de passe – une autre étape fondamentale que tant de gens ne prennent pas.
N’utilisez jamais le Wi-Fi public – sauf si vous utilisez un VPN (→ je vous conseille ce site pour trouver un VPN). Les pirates informatiques ciblent activement les points d’accès Wi-Fi publics non sécurisés pour avoir accès aux téléphones portables.

Protéger son wifi

VPN

Comment prévenir le piratage d’un compte snapchat ? Personne ne veut que son compte soit piraté, mais cela se produit généralement par des erreurs toutes simples. J’écris beaucoup sur divers problèmes de sécurité en ligne et cela ne cesse de m’étonner de voir à quel point les gens sont laxistes quand il s’agit de la sécurité des téléphones portables et de la sécurité en ligne en général. Un simple antivirus peut parfois suffire.

Antivirus

Pour téléphone mobile

Tous ces faux emails qui vous demandent de cliquer sur des liens bizarres ? Ne le faîtes pas, c’est tout ! C’est une forme de sélection naturelle : si vous êtes assez bête pour cliquer sur ces liens, eh bien vous chutez.

C’est pareil pour les applications mobiles : Si vous n’êtes pas sûr de leur origine, n’installez rien. Les applications non sécurisées peuvent fournir aux pirates un moyen d’accéder à votre téléphone.
Cela devrait relever du bon sens, mais comme je l’ai dit, trop de gens semblent perdre la tête dès qu’il s’agit de sécurité en ligne.

Applications douteuses

Ne pas installer