Les hackers peuvent pirater un numéro de téléphone ! Que faire ?

Photo of author
Écrit par Agnès Michaud

Une passion pour la technologie alliée à une soif viscérale de la rendre utile aux relations humaines.

Si votre numéro tombe entre de mauvaises mains, vous pouvez être victime :

  1. d’escroqueries téléphoniques
  2. de fraude financière
  3. de vol d’identité

On a l’impression que les hackers peuvent facilement pirater notre numéro de téléphone. Encore récemment, le père de ma femme a reçu un faux email de sa part disant :

« J’ai changé de carte SIM, voici mon nouveau numéro de téléphone » .

Lorsque mon beau-père a essayé d’appeler sa fille, il n’arrivait plus à la joindre… Alors qu’en est-il vraiment ? Comment procèdent les pirates ? Et comment se protéger ?

6 moyens courants pour un hacker de trouver votre numéro de téléphone

Moyen pour découvrir votre numéro de téléphone

Manière d’opérer

1. Les sites de « recherche de personnes »

Collectent et vendent vos données personnelles aux télévendeurs et aux pirates informatiques.

2. Les réseaux sociaux

Il est tentant de fournir votre numéro de téléphone lorsque des plateformes de réseaux sociaux le demandent, d’ailleurs elles font tout pour ça (et pour collecter vos données personnelles). Mais cela met en danger votre identité en ligne. En rendant votre numéro accessible sur des sites internet et des réseaux sociaux, vous pourriez faciliter le travail des pirates.

3. Escroqueries par hameçonnage

Les escrocs arnaquent les personnes sans méfiance en envoyant des courriels ou des textes qui semblent provenir d’organisations reconnues. Une fois qu’ils ont gagné votre confiance, ils vous dirigent vers un site Web pour obtenir des informations personnelles, comme votre numéro de téléphone. Interpol considère que « jusqu’à 90 % des violations de données sont liées à des attaques par hameçonnage réussies » .

4. Le Dark Web

Dans le monde obscur d’internet accessible au public, on trouve le Dark Web. C’est là que les criminels achètent et échangent des informations personnelles volées lors de violations de données. Les numéros de téléphone étaient les quatrièmes informations personnelles les plus souvent divulguées lors de violations de données en 2023.

5. Le Shoulder surfing

Les escrocs peuvent vous écouter et vous voler votre numéro de téléphone lorsque vous êtes dans des lieux publics. Dans une version plus avancée de l’arnaque par shoulder surfing, les hackers piratent le Wi-Fi public (ici pour savoir comment ils s’y prennent) et volent les informations que vous soumettez à un site Web.

6. Le courrier volé

Des personnes malveillantes peuvent fouiller dans vos poubelles pour trouver des informations sensibles. Il peut aussi s’agir des spams de votre messagerie électronique. Pour vous protéger, prenez le temps de déchiqueter vos documents contenant des informations personnelles telles que votre numéro de téléphone.

Comment les hackers piratent le téléphone de quelqu’un à distance ?

Il suffit de peu de choses pour commencer. La meilleure façon de pirater le smartphone d’une personne sans être à proximité est d’utiliser une solution de surveillance des téléphones portables, car vous pouvez le faire sur n’importe quel navigateur web.

Il vous suffit de vous connecter à votre tableau de bord et de pirater votre appareil cible. Cela garantira votre anonymat et fera en sorte que personne n’en sache jamais rien.

Comment pirater un téléphone portable à partir du numéro

Tout ce dont vous avez besoin, c’est d’une application sophistiquée qui peut pirater le téléphone de n’importe qui avec juste son numéro de téléphone.

Les applications d’espionnage vous donnent la possibilité de pirater un téléphone avec juste son numéro et à distance. Il suffit d’avoir un appareil connecté à internet pour pouvoir espionner la personne 100 % à distance.

Les meilleures applications d’espionnage de numéros de téléphone sur le marché

Les applications suivantes sont les meilleures pour espionner à distance un téléphone :

ApplicationRapide description
Cliquer sur : mSpy
Android, iOS
1er Traqueur de nouvelle technologie
Cliquer sur : EyeZy
Android, iOS
Enregistre même Tinder
Cliquer sur : PhonSee
Android, iOS, tablettes
Actif sur les réseaux sociaux
Cliquer sur : uMobix
Android, iOS
Surveillance furtive
Cliquer sur : Hoverwatch
Uniquement Android
Enregistre les appels téléphoniques

Ces outils pour pirater un numéro de téléphone ne vous demandent pas de manipuler l’appareil cible car ils fonctionnent sur tout périphérique connecté à internet. Ils vous donnent les informations suivantes :

  • Les photos et vidéos prises depuis le téléphone
  • Les SMS échangées
  • Les tchats sur les messageries, y compris Tinder
  • Les réseaux sociaux
  • La localisation GPS
  • Les mots de passe frappés au clavier

a/ ANDROID : Comment les pirates utilisent HoverWatch pour pirater le numéro de téléphone d’un Android

  • Visitez le site officiel de Hoverwatch et souscrivez un abonnement adapté à vos besoins.
  • Vous devrez configurer l’appareil cible et il vous suffira de remplir des détails comme le modèle de téléphone et d’autres informations mineures.
  • Les appareils fonctionnant sous Android nécessitent un peu plus d’engagement de votre part. Vous devrez manipuler physiquement l’appareil cible afin d’effectuer une installation unique sur celui-ci.
  • Une fois l’installation terminée, l’application d’espionnage s’exécutera automatiquement en mode furtif pour que personne ne découvre jamais ce qui se passe.
  • Après avoir installé et configuré le dispositif, cliquez sur « Démarrer » pour commencer à pirater le téléphone cible.
  • Vous pouvez ensuite vous connecter à votre tableau de bord en ligne pour pirater et suivre invariablement un numéro de téléphone portable.
  • Dans le panneau de gauche, faites défiler l’onglet « Données » pour pirater le téléphone en utilisant uniquement son numéro.
  • De là, vous aurez un accès illimité aux détails de la carte SIM de la cible, y compris son fournisseur de réseau et son numéro IMEI.
Rendre Hoverwatch invisible au moment de l'installation
Rendre Hoverwatch invisible au moment de l’installation

b/ IPHONE : Comment les pirates utilisent PhonSee pour pirater le numéro d’un iPhone ou d’un Android (compatible)

Phonsee est la nouvelle génération de programmes espions. Compatible aussi bien avec les iPhone que les Android, il se démarque par :

  • son espionnage des réseaux sociaux (même Tinder)
  • sa capacité à déclencher à distance l’appareil photo et les impressions d’écran
  • il peut lire les conversations écrites et enregistrer les mots de passe du téléphone

PhonSee logiciel de surveillance pour mobile

5 méthodes alternatives utilisées par les pirates pour vous espionner à partir de votre numéro de téléphone

1/ Pirater un téléphone avec son numéro grâce à l’ingénierie sociale

Pourcentage de réussite de la méthode : 50%

Il existe une option de suivi mobile alternative pour ceux qui veulent pirater à partir du seul numéro. Cette méthode ne nécessite pas de logiciel spécial, mais uniquement un appel au fournisseur d’accès téléphonique.

Certains fournisseurs de services mobiles permettent de suivre l’emplacement du numéro de téléphone :

  • par GPS
  • par SMS
  • et grâce à l’historique des appels du téléphone

Pour accéder à cette fonctionnalité, vous devez fournir un document confirmant que vous êtes un parent ou le tuteur du propriétaire du mobile. En plus de cela, le consentement à la surveillance est nécessaire (dans le cas où la personne a plus de 18 ans).

⇒ Mode d’emploi

  • Vous aurez besoin de faire appel à l’opérateur téléphonique
  • Et vous devrez lui donner le numéro IMEI de l’appareil

Vous pouvez connaître le numéro IMEI/MEID en composant le code universel *#06# à partir de l’appareil cible.

⇒ Voici comment les pirates parviennent à rediriger votre numéro

  1. Les pirates contactent votre fournisseur de téléphonie mobile et se font passer pour vous.
  2. Ils emploient vos données personnelles volées pour passer les contrôles de sécurité.
  3. Ils demandent à l’entreprise de rediriger vos appels et messages téléphoniques vers leur numéro.
  4. Une fois le réacheminement effectué, l’escroc peut intercepter toutes les communications qui vous sont adressées.
  5. Pire encore, il peut se connecter à vos comptes en ligne en sélectionnant « mot de passe oublié » , puis utiliser le lien de réinitialisation du mot de passe envoyé sur son téléphone pour prendre le contrôle

Notre article sur la persuasion et l’ingénierie sociale

2/ Le service en ligne qui localise à distance un téléphone grâce à son seul numéro

Pourcentage de réussite de la méthode : 93%

Il s’agit d’un service internet assez récent dont voici le mode d’emploi :

  1. Vous rentrez le numéro de téléphone que vous souhaitez géolocaliser
  2. Le service envoie un SMS à la cible contenant un lien
  3. Lorque l’usager clique sur ce lien, sa géolocalisation est faite en temps réel
  4. Vous recevez les coordonnées de l’usager

Vous trouverez le service Localize.Mobi à cette adresse

tenir un téléphone qui localise son enfant

3/ L’échange de carte SIM

Pourcentage de réussite de la méthode : 30%

L’échange de carte SIM, ou SIM jacking, est un fléau moderne qui peut laisser les victimes sans contrôle sur leur propre numéro de téléphone.

Il s’agit d’une escroquerie où les fraudeurs utilisent la fonction de portage de votre opérateur mobile pour accéder à votre numéro, en se faisant passer pour vous et en demandant à la société de transférer votre numéro sur une carte SIM qu’ils ont en leur possession.

En contrôlant votre numéro, le pirate peut recevoir et envoyer des messages, passer des appels et accéder à vos comptes, causant des dommages considérables pour votre vie privée et vos finances.

Le PDG de Twitter, Jack Dorsey, a été lui-même victime de ce genre d’escroquerie en 2019. Depuis, le phénomène a pris de l’ampleur et le FBI a signalé 1950 plaintes en 2022, provoquant un préjudice financier de 70 millions de dollars pour les victimes.

4/ Le piratage à l’aide du matériel espion Stingray ou d’un IMSI Catcher

Pourcentage de réussite de la méthode : 99%

Un Catcher IMSI (International Mobile Subscriber Identifier) ​​est parfois décrit comme étant un Stingray du nom de la célèbre marque de matériel espion.

« IMSI Catcher » est le nom général donné aux dispositifs utilisés pour écouter et suivre les abonnés du réseau mobile – c’est-à-dire votre téléphone portable !

A l’origine, ils n’étaient vraiment utilisés que par les forces de l’ordre, ils sont maintenant beaucoup plus répandus parmi les criminels ou les enquêteurs privés.

L’appareil ressemble à l’image ci-dessous. Il s’agit d’une véritable tour de téléphonie mobile capable d’intercepter les signaux dans les environs.
L’assemblage peut ensuite identifier les téléphones individuels et pirater leurs données – y compris l’écoute et l’enregistrement des appels (définition Wikipédia).

International Mobile Subscriber Identifier

L’équipement est disponible à partir de 1500 euros au minimum. Cependant, l’application de la loi est stricte et l’utilisation non réglementée est un délit pénal passible d’une peine de prison.

5/ Le piratage effectué par les forces de l’ordre

Pourcentage de réussite de la méthode : 99%

Je reçois régulièrement des questions de lecteurs qui se sentent surveillés par la police ou piratés par le GIGN

Sérieusement ! Je ne sais pas ce que ces gens attendent de moi : je ne vais pas accepter ces commentaires sur mon site et m’attirer les foudres de la justice ! Ce blog est informatif et n’encourage pas les infractions à la loi.

L’espionnage légal

Comme mentionné ci-dessus, les forces de l’ordre sont bien entendu dotées de matériel Stingray… Ce matériel est même devenu numérique, les assemblages physiques étant aujourd’hui dépassés.

Rien de plus facile, quand vous êtes dotés d’une réquisition judiciaire, que de déplacer un câble pour écouter une conversation.

À moins d’avoir vécu en ermite durant ces dernières années, je suis sûr que vous savez que les services d’application de la loi ont la capacité de pirater n’importe quel téléphone portable à votre insu.

Il y a eu à ce sujet de nombreux scandales et des fuites de dénonciateurs. Si les forces de l’ordre veulent espionner vos communications électroniques, ils le peuvent avec une autorisation judiciaire.

Une chose est sûre… les policers n’utilisent pas une application mobile telle que mSpy ou Hoverwatch, et vous aurez beau examiner votre téléphone, vous ne verrez aucun signe prouvant que vous êtes piraté !

Pourquoi les pirates préfèrent espionner un téléphone à partir de votre numéro de téléphone

Vous restez complètement invisible aux utilisateurs que vous espionnez

  • Ils installent un programme dans votre téléphone, qui reste caché des systèmes antivirus
  • des logiciels de détection de keyloggers
  • ou des anti-rootkits

La solution est installée en mode invisible ; l’utilisateur ne voit pas l’icône et ne connaît pas le mode de fonctionnement du système de piratage.

Un logiciel d’espionnage sans mode furtif est comme une voiture sans essence, c’est totalement inutile

Logo Apple iphone

Si le téléphone est un iPhone

Elle peut s’installer à distance sans même avoir le téléphone, simplement en lançant votre compte en ligne sur votre ordinateur. On vous demandera les identifiants iCloud de l’iPhone, et il n’y aura pas besoin d’installer quoi que ce soit sur ce dernier.

Logo Android

Pour les Android

Il faudra par contre installer une application à l’intérieur, et parfois le rooter pour pouvoir espionner en plus les réseaux sociaux.

Quelques exemples de programmes qui marchent bien

Application

Démonstration gratuite

Logiciel d’espionnage le plus réputé au monde, mSpy a des fonctions de localisation, de suivi des réseaux sociaux, de copie des messages, etc. Elle se rend invisible à l’installation.

Application espionne mSpy

Application secrète de dernière génération, EyeZy permet de faire des impressions d’écran furtives et fait de l’écoute environnementale.

Application espionne EyeZy

Fonctionnalités

  • Localisateur GPS: Savoir où la personne cible se rend.
  • Journal des appels: La fonction de journal des appels peut être une véritable arme lorsqu’elle est bien utilisée.
  • Suivi des fichiers multimédias: Vous recevez les photos et les vidéos qui passent par le téléphone ciblé. Dans certains cas, vous pouvez même déclencher une impression d’écran du téléphone pour en recevoir une copie discrète.
  • Suivi des textos: Les textos sont le moyen de conversation le plus ancien, ils sont aussi de plus en plus utilisés à la place de la voix. Les conversations sont copiés pour vous et rapatriés sous vos yeux.
  • Enregistrement d’appel: Cette fonction n’est pas présente avec Mspy, seul Hoverwatch la propose.
  • Keylogger: Enregistrement des frappes au clavier afin d’avoir la retranscription des mots (et des mots de passe) composés sur l’écran.
  • Écoute ambiante: Il s’agit d’écouter les sons environnants qui se font entendre autour du microphone.
  • Réseaux sociaux: Tinder, TikTok et autres Snapchat s ont été créées pour se faire des amis, mais la réalité d’aujourd’hui est bien triste. Maintenant, les jeunes détournent les réseaux sociaux pour en faire des lieux d’échange de contenu obscène. Vous avez accès à ce qui se dit sur les messageries de ces réseaux.

Mode d’emploi sur Android

  • Allez dans Paramètre
  • Sécurité
  • Vérifiez que le paramètre « sources inconnues » est bien activé

Cela permettra à votre téléphone d’installer des applications qui ne sont pas directement téléchargées depuis le Google Play Store.

Android / Securité / sources inconnues
Android / Securité / sources inconnues
  • Accédez au lien d’installation qui vous est envoyé par Email au moment de la création de votre compte
  • Rentrez-le dans le navigateur de l’appareil cible
  • Téléchargez l’application sur l’appareil cible
  • Lorsque le téléchargement est terminé, ouvrez votre fenêtre de notification
  • Installez l’appli à partir de là

Si vous avez déjà un compte, allez sur le votre compte et rentrez votre login. Dans le cas contraire, créez un nouveau compte.

Acceptez les permissions demandées

Lorsque vous installez une application de piratage d’appareil mobile, votre appareil vous demandera toutes les autorisations nécessaires à l’installation de l’application. Acceptez pour poursuivre l’installation.

Commencez le suivi

Après vous être connecté au compte, vous pouvez commencer à utiliser toutes les fonctionnalités de surveillance du téléphone cellulaire.

Comment sécuriser votre numéro de téléphone contre les pirates informatiques

D’une manière générale, l’espionnage contre l’information de la personne suivie est interdite

  • La surveillance de votre propre appareil téléphonique est autorisée, ainsi que le contôle parental sur vos enfants.
  • L’espionnage de vos employés ou d’autres usagers téléphoniques nécessite un accord écrit et signé entre les parties.

Solutions

Description

1. Utilisez toujours l’authentification à deux ou plusieurs facteurs (2FA/MFA)

L’authentification à deux facteurs (2FA) est une mesure de cybersécurité qui protège l’accès à vos comptes. Vous pouvez contacter le service clientèle de votre opérateur téléphonique et lui demander de définir un mot de passe secondaire sur votre compte.

2. Verrouillez votre SIM

Un verrouillage de la carte SIM peut empêcher les escrocs d’échanger la carte SIM de votre téléphone. Le verrouillage nécessite un numéro PIN supplémentaire pour que quiconque puisse apporter des modifications ou utiliser votre numéro.

3. Utilisez un gestionnaire de mots de passe

Un gestionnaire de mots de passe peut aider à protéger vos appareils contre l’échange de cartes SIM et autres arnaques téléphoniques. Il vous permet d’utiliser des mots de passe uniques et forts que les pirates ne peuvent pas contourner.

4. Évitez de cliquer sur des liens provenant d’expéditeurs inconnus

Lorsque vous recevez des SMS ou des e-mails d’expéditeurs inconnus, résistez à la tentation de cliquer sur les liens. Faites des recherches sur les expéditeurs pour vérifier qu’ils sont dignes de confiance.

5. Ignorez les escroqueries par téléphone à boucle unique

Les escrocs peuvent vous appeler à partir d’un faux numéro et raccrocher immédiatement. Si cela vous arrive, bloquez le numéro et n’y répondez pas.

6. Ne rappelez jamais un numéro figurant dans un texte non sollicité

Si vous recevez un texto étrange vous demandant d’appeler un numéro de téléphone, ignorez-le. Il s’agit presque toujours d’arnaques par SMS où les fraudeurs veulent vous faire téléphoner et vous inciter à donner des informations personnelles.

Voici ce qu’il faut faire si vous pensez qu’un pirate a accès à votre numéro de téléphone

Solutions

Description

1. Contactez votre fournisseur de services téléphoniques

Prenez contact avec votre opérateur mobile pour les informer de la situation et demandez un deuxième mot de passe pour protéger vos comptes.

2. Faites passer le mot

Prévenez vos proches que votre numéro de téléphone est compromis pour éviter les arnaques.

3. Mettez à jour vos informations 2FA

Mettez à jour tous vos comptes avec une authentification à deux facteurs pour renforcer la sécurité. Utilisez une application d’authentification comme Authy pour une sécurité supplémentaire.

4. Vérifiez régulièrement votre rapport de crédit et vos relevés bancaires

Surveillez vos comptes financiers pour repérer les signes d’une fraude. Utilisez un service de protection contre le vol d’identité pour vous aider.

5. Gardez votre cercle restreint

Évitez de donner votre numéro de téléphone à des personnes que vous ne connaissez pas pour limiter les risques.

6. Changez vos questions de sécurité

Changez vos questions de sécurité sur tous vos comptes en ligne pour éviter toute utilisation frauduleuse.

7. Contactez les autorités

Si vous pensez avoir été victime d’une arnaque, contactez les autorités pour déposer plainte et protéger vos données personnelles.

Sources externes

Articles de notre blog

Une application pour savoir la vérité

Comment rapatrier le contenu d'un téléphone

mspy campagne french days 2

56 réflexions au sujet de “Les hackers peuvent pirater un numéro de téléphone ! Que faire ?”

  1. Bonjour, il m’arrive quelque chose d’assez incroyable,avec mon téléphone,que je ne peux pas expliquer mon téléphone ne charge plus,j’ai donc pris la décision de changer la batterie,même problème ils chauffe beaucoup, j’ai eu l’idée de retirer la carte SIM, et ma surprise a été sans appel,le téléphone charge,de nouveau à 100 % comment,est-ce possible quel type de matériel est utilisé, sur mon téléphone,et comment faire pour s’en débarrasser, quand j’ai remis la carte SIM le téléphone s’est mis à sauté,au niveau de l’image il s’est mis aussi à devenir rose,les couleurs de mon écran, j’ai l’impression qu’on m’espionne en permanence,que mon intimité est violée,c’est assez horrible comme sensation, à part le reformatage, je ne vois pas d’autre solution, malheureusement le réveil ne sonne plus aussi, pas très pratique pour se réveiller le matin, ma mère travaille beaucoup sur WhatsApp,et un jour j’ai entendu c’est court,de musique dans les haut-parleurs de la voiture de mon voisin, il y a bien quelque chose à faire pour lutter contre ce type de fléau, l’armée à mon avis à une solution, mais elle est cachée au grand public,et c’est du matériel qui doit coûter cher très cher.

    Répondre
  2. Bonjour svp pour vous m’aider j’aimerais savoir comment supprimer une vidéo de la galerie d’une personne avec seulement son numéro de téléphone c’est urgent merci j’attends votre retour

    Répondre
    • Essayez d’accéder à son « Google device manager » si elle l’a et cliquez sur « Effacer tout » cela devrait fonctionner.

  3. Quelle dévoilement wow
    Je vis l’enfer depuis 2 mois à changer de router 4 fois , de cell , de carte SIM d’identifiants Apple et ça arrête pas
    Je suis au bout du rouleau
    Je fait quoi SVP

    Répondre
  4. Bonjour,

    tout d’abord merci beaucoup pour cette mine d’informations. Je voudrais vous exposer un problème afin d’avoir votre avis. J’ai un téléphone basique, sans internet. J’ai une carte prépayée Bouyghes que j’achète lorsque j’ai besoin de téléphoner. Hier soir j’ai programmé mon portable afin qu’il me réveille à 7h10 comme tous les matins puis j’ai éteins ce même téléphone comme je le fais tous les soirs. Ce matin, j’ai eu la drôle de surprise de voir que le téléphone ne sonnait pas pour me réveiller mais aussi qu’il était allumé alors que je l’avais bien éteins la veille au soir et que pour pouvoir allumer le téléphone il faut que je renseigne le code PIN, chose que je n’ai pas eu à faire ce matin puisqu’il était déjà allumé! Je dois préciser que personne d’autre que moi n’ a accès à ce téléphone et n’y a jamais eu accès. Est-ce possible que ce téléphone complètement basique ait été piraté à distance , juste en connaissant mon numéro ou alors par le biais d’un SMS que j’aurais envoyé à quelqu’un et donc par le biais du téléphone de quelqu’un d’autre (qui lui a internet sachant que cette personne ne vit pas avec moi?)
    Ou bien encore, des voisins (ou des personnes résidant dans une rue proche de la mienne) qui auraient la machine spéciale dont vous parlez pourraient-ils se greffer sur mon téléphone pour y supprimer des SMS qui me seraient envoyés ou alors ont-ils besoin que mon téléphone ait accès à internet?
    Merci beaucoup.

    Répondre
    • Bonjour,
      – D’après moi ce n’est pas un piratage à distance, en effet vu que le téléphone ne capte pas internet cela ne me paraît pas possible du tout.
      – Je pense plutôt que l’OS s’est mis à jour, mais là encore comment aurait-il pu le faire sans internet ? L’avez-vous mis à jour vous-même ? Est-ce automatique ?
      – Troisième solution : quelqu’un s’est saisi du téléphone pour le manipuler, dans ce cas reformatez-le.

    • Bonjour Philippe,
      Si c’est un hacker que je vous cherchez je n’en suis pas un, je suis juste un blogueur.
      Cordialement.

  5. Nos smartphones sont devenus des extensions de nous-mêmes, facilitant une grande partie de nos communications et stockant des masses de données privées.

    Si quelqu’un veut surveiller votre activité, cliquer sur votre téléphone est une méthode viable.

    Répondre
    • C’est vrai qu’avec le bon accès et le bon savoir-faire, n’importe qui peut intercepter vos appels, mais certains codes peuvent aider à déterminer si quelqu’un vous espionne.

  6. Bonjour jaimerais avoir la demarche a suivre pour rentrer dans le telephone de ma fille qui minquiete enormement ces derniers temps. Il sagit dun galaxy s21 et je nai que le numero du telephone et le model jai nai pas acces au telephone physiquement est quand meme possible de pouvoir rentrer dans le telephone a distance et acceder au textos appels et reseaux sociaux? Merci davance.

    Répondre
    • Bonjour,

      C’est un Android, de ce fait vous êtes obligé d’avoir le téléphone en main une première fois pour l’installation. Pour avoir accès à tous ses tchats, vous devrez rooter son Galaxy puis ensuite installer une des applications que nous recommandons.

    • C’est cent pour cent possible. Vous pouvez sans problème remédier à ce problème en un rien de temps. Je me suis posé une question similaire et on m’a donné l’adresse de ce service en ligne, vous pouvez l’essayer aussi.

      Vérifiez-le avec le lien ci-après. Voici l’hyperlien : Localize.mobi

  7. salut agnés tu parle de linux ou apple mais des virus existe sur ces système . beaucoup de gens pense etre protéger contre les virus sur des système linux ? tout d’abord il faut savoir que l’un des premiers virus réalisé par cohen en 1983. a été crée sous unix c’est donc bien la preuve qu’un système unix peut erte affecté. les utilisateurs de linux on la possibilité d’ouvrir des documents microsft office à l’aide de logiciels tels que open office ou star office. cela les expose donc aux potentiels virus contenus dans ces fichiers à travers les macros. certains virus fonctionnent à la fois sur windows et linux <> il est important de noter que les mécanismes de protection linux qui empechent un virus. fonctionnant sous une identité quelconque de modifier des fichiers système disparaissent si la partition est accédée. depuis un virus fonctionnant sous windows un virus dédié à windows peut en effet écrire sur un réseau. hétérogène utilisant des serveurs samba aussi facilement que sur un réseau windows. l’antidote d’un tel virus devrait etre disponible pour les deux plate forme. on voit donc que bien que nettement moins exposé. le monde des logiciels libres. n’est absolument pas à l’abri des virus vers et autres logiciels malveillants. <> de plus leur expansion de ces dernières années les rend encore plus exposés. virus sous mac os pour les ordinateurs apple la problématique est la meme moins de virus prennent donc ce système pour cible. en outre mac os étant basé sur unix les memes informations quant à la sécurité sont vérifiées. on recense une une centaine de virus actifs sous mac. en outre mac os dispose d’une mémoire morte. contenant une partie de son code par définition cette rom <> est impossible à modifier et donc inaccessible pour les virus. en outre chaque nouvelle version est totalement différent. et donc impassible face aux virus contaminant les anciens système. sous mac on ne risque pas d’etre infecté par un virus pour pc sauf si l’on utilise les logiciels office ou internet explorer. les macro virus sont en effet capables d’infecter aussi bien les apple. en outre les virus pc peuvent atteindre les mac disposant de partitions dos ou utilisant un émulateur windows. en outre le virus simpson de 2001 à révélé un autre point sensible des macintosh. il était écrit en apple script. et a montré qu’il était désormais possible de créer facilement de nouveaux virus avec les outils des macintosh. mais il existe aussi des virus encore plus agressifs. on parle aussi de faire promener la tete de lecture des disques durs d’un bout à l’autre du disque. jusqu’à ce qu’elle se désaxe.

    Répondre
    • « Linux est sans virus. » En effet cette phrase ne veut pas dire grand chose. Même s’il n’y avait aucun logiciel malveillant pour Linux – et ce n’est pas le cas (voir par exemple Linux/Rst-B ou Troj/SrvInjRk-A) – cela signifie-t-il qu’il est sûr ? Malheureusement, non.

      De nos jours, le nombre de menaces va bien au-delà de l’infection par un logiciel malveillant. Il suffit de penser à la réception d’un courriel d’hameçonnage ou au fait de se retrouver sur un site Web d’hameçonnage. L’utilisation d’un système d’exploitation basé sur Linux vous empêche-t-elle de donner vos informations personnelles ou bancaires ? Non, pas du tout.

      Et qu’en est-il de Heartbleed ou de Shellshock, ou de toute autre vulnérabilité de votre choix ? Non, aucun système n’est invulnérable.

  8. Bonjour,

    Est-il possible de pirater un téléphone en ayant jamais vu ni touché le téléphone cible (ni son propriétaire) et juste avec son numéro?

    Si oui, qu’est-ce que le pirate peut faire exactement et comment arrêter cela? (

    Sachant que la personne soupçonnée est un webmaster et doit avoir quelques connaissances peut être sur le sujet

    Merci beaucoup !

    (plusieurs articles disent que c’est impossible mais d’autres articles comme le vôtre me font douter)

    Répondre
    • A distance il existe des services qui parviennent à géolocaliser le téléphone rien qu’avec son numéro (je cite un exemple de ce genre de service dans l’article).

      Ensuite si vous avez un iPhone, le pirate peut accéder à distance à toutes vos sauvegardes iCloud rien qu’en connaissant votre identifiant Apple et son mot de passe (cela inclus vos messages textes). Pour avoir ce mot de passe, il peut utiliser différentes manières:

      – le deviner (date de naissance, etc.)
      – accéder à votre compte google si vous l’avez enregistré par exemple sur le Drive
      – etc.

  9. Bonjour,

    Est-il possible de pirater un téléphone sans avoir eu contact physiquement ni avec le-dit téléphone ni avec son propriétaire? Juste avec son numéro de téléphone?

    Que peut-on faire juste avec un numéro de téléphone?

    Merci beaucoup

    Répondre
    • En général, les téléphones Android nécessitent la possession physique initiale du téléphone mobile cible. Vous pouvez surveiller l’appareil à distance une fois que vous avez installé et exécuté l’application donnée sur le téléphone cible.

      En revanche, le piratage d’un iPhone peut se faire à distance, à condition que vous ayez accès aux détails iTunes de la cible.

  10. Bonjour,

    Mon conjoint reçois sur sa boîte mail mes conversations SMS et WhatsApp en sauvegarde tous les jours .
    Je ne sais pas comment arrêter cela, j’ai déjà changé de téléphone et de numéro.

    Cordialement,

    Sanchez Charlotte

    Répondre
    • Personne ne peut lire vos messages WhatApp, à moins de se connecter à votre WhatsApp.

      Les sauvegardes Google sont également trop sûres, car les sauvegardes ne sont pas visibles même lorsque vous vous connectez à votre google drive. Elles ne sont accessibles que par WhatsApp.

      Si quelqu’un a accès à vos sauvegardes dans votre appareil, alors il y a une possibilité de lire après avoir décrypté les sauvegardes.

      Une autre solution est si quelqu’un a installé un logiciel espion à l’intérieur de votre téléphone, dans ce cas lisez ceci pour le désinstaller.

    • Autrefois utilisés principalement pour accéder à un PC sans le consentement de son propriétaire, les logiciels malveillants font bien leur apparition sur les appareils mobiles.

      Comme sur un PC, vous pouvez être amené à télécharger le logiciel malveillant sur votre appareil mobile, car il est souvent déguisé en un nouveau jeu ou une nouvelle application de productivité, voire même proposé par des personnes se faisant passer pour des agents d’assistance technique.

  11. Bonjour je me suis fait pirater mon smartphone on a pu entrer sur tout mes réseaux y compris mon téléphone. Jai tout éteint et j’ ai troquer mon smartphone par un mobile basique sans internet dite moi peux t on me géolocalisé quand même avec ce type de téléphone et si oui est ce qu’ils ont la possibilité de trouver tt les téléphones qui sont à proximité? y a t il une possibilté de contré ce genre de piratage?

    Répondre
    • Bonjour,

      Non on ne peut pas vos géolocaliser si vous n’avez pas internet sur ce tph basique.

      Le seul organisme capable de vous espionner, c’est le gouvernement capable de lire les SMS que vous envoyez par le biais de votre Fournisseur téléphonique (comme le fait la NSA aux Etats-Unis).

      N’oubliez pas que la France fait partie des Nine Eyes…

  12. bonjours,
    Depuis très longtemps je cherche a pouvoir gère un téléphone de ma famille a distance et j’ai jamais rien trouver. Jusqu’a il y a deux semaines j’ai découvert votre cite qui regroupe un grand nombre de ce que je recherche. Dans la catégorie « PIRATER UN NUMERO » vous avez mentionnez Mspy ou j’ai fais un achat de 41,99 euros pour un mois. Je cherche a gère un iphone a distence mais je ne peux pas l’avoir physiquement et je ne peux pas demander ses identifient ni ses mots de passe a cette personne donc je cherche a savoir comment je fais pour pouvoir gère un iphone avec Mspy sans avoir les identifient ni les mots de passe sans a avoir le téléphone physiquement. merci davance!!!!

    Répondre
    • Allez sur Google Find My Device et connectez-vous avec le même compte Gmail.

      Vous y verrez votre téléphone répertorié avec quelques options telles que :

      • Play sound
      • Secure device
      • Erase device

      Allez sur Secure Device, puis appuyez à nouveau sur le bouton Secure Device.

      Une option vous demandera de sélectionner et d’entrer un nouveau mot de passe, qui remplacera le modèle, le code PIN ou le mot de passe existant.

      Répétez le mot de passe afin que Google puisse confirmer que vous avez tapé le même code correctement.

      Cliquez à nouveau sur le bouton « Verrouiller ».

      Le processus prend un peu de temps. Néanmoins, vous devriez pouvoir vous reconnecter à votre appareil dans les cinq minutes qui suivent.

      Il est à noter que cette méthode ne fonctionne pas avec Android 8.0 Oreo et supérieur. Cependant, tant que vous utilisez une version d’Android Oreo, y compris Android 7.0 Nougat, vous devriez pouvoir réinitialiser facilement et contourner le verrouillage de l’écran.

  13. PullOutCorrWhatsApp (également connu sous le nom de POCWAPP) a été développé par le hacker chinois y3llowl4bs. Avec ce programme, Whatsapp peut être piraté à distance et les pirates peuvent pirater plusieurs comptes à la fois. Pour l’instant, le programme n’est compatible qu’avec Android. L’application est payante et peut être trouvée dans DarkNet, POCWAPP peut traiter jusqu’à 15 utilisateurs en une seule connexion aux serveurs.

    Apparemment, c’est la seule méthode qui a fonctionné pour moi puisque toutes les autres méthodes nécessitent un accès physique à l’appareil cible d’une manière ou d’une autre.

    Répondre
  14. Oui je parle des logiciels espion qui sont capable de voir nos activités sur les réseaux et récupérer nos mots de passe. J’ai été piraté et depuis j’ai du mal à avoir confiance en un smartphone. On m’a assuré qu’un téléphone 2G n’avait pas internet mais je lis ici et là que c’est le premier réseau qui donne accès à internet …

    Répondre
    • Il existe des téléphones à clapet qui ne font qu’envoyer des SMS et recevoir des appels, c’est peut-être ce que vous cherchez.

    • Bonsoir,

      Les piratages basés sur les cartes SIM se multiplient et constituent une pandémie mondiale, où aucun support de carte SIM n’est à l’abri des pirates. Michael Terpin, un investisseur en crypto et représentant des relations publiques, a subi une perte de 24 millions de dollars, juste à cause d’un piratage de la carte SIM.

      Le portefeuille en ligne est lié à nos e-mails ou à nos SMS ; c’est pourquoi la plupart des pirates sont attirés par le détournement de SIM, les piratages de SIM ou le clonage de SIM. Le clonage de SIM est le processus par lequel les sims sont piratées (voir notre article https://untelephone.com/10-solutions-abordables-pour-cloner-un-telephone/ ).

      Les piratages de SIM sont très liés à la monnaie numérique et aux banques. Elles sont rendues possibles grâce à l’usurpation d’identité ou à l’échange de cartes SIM.

  15. Bonjour,

    Est-ce que les logiciels espion fonctionnent sur les téléphones à clapet d’aujourd’hui ou les petits téléphones 2G à 10€ d’aujourd’hui ?

    Merci pour votre réponse

    Répondre
    • Bonjour,

      Tout téléphone, lorsqu’il est allumé, peut être suivi jusqu’à la tour de téléphonie cellulaire ou au mât auquel il est connecté. Cela donne une localisation approximative, et une idée du mouvement général, mais pas un emplacement précis.

      La précision dépend du nombre de cellules sur place, mais elle sera normalement plus précise dans les villes avec beaucoup de tours, et moins précise à la campagne, avec peu de tours.

      Si vous parlez des logiciels espions, ils doivent capter internet pour fonctionner. Un téléphone sans internet échappe à leur contrôle.

  16. Pour une fois que je trouve de bonnes infos en français…

    En tant qu’employeur, utiliser un outil de piratage Instagram est une question qui se pose. Vous pouvez vérifier si vos employés travaillent ou utilisent Messenger pour tuer le temps sur leurs appareils mobiles.

    Vous pouvez également détecter si des employés ont divulgué des secrets de l’entreprise à d’autres personnes, afin de protéger les intérêts de l’entreprise.

    Répondre
    • Bonsoir,

      Notez qu’il existe des SMS dits « furtifs », qui sont reçus par votre téléphone sans que vous en soyez informé. Ils génèrent une activité de réseau qui permettrait à d’autres personnes de vous localiser – mais ils doivent avoir accès au centre d’exploitation du réseau de l’opérateur. Les pirates informatiques et les criminels ordinaires ne le font pas.

      En ce moment une autre piste de piratage est en train de « germer » et d’être peaufinée par les hackers :

      Les systèmes classiques de messagerie vocale ont un niveau de protection médiocre. Les gens peuvent accéder à votre compte de messagerie vocale sans grands problèmes, à moins que vous n’ayez donné un vrai mot de passe.

      99% des utilisateurs n’ont pas donné de mot de passe, ou un mot de passe facile à deviner…

  17. Merci beaucoup pour votre réponse rapide, j’ai tout bien compris et je vais profiter de ce confinement pour tout changer (avec majuscules, chiffres et caractères spécieux 🙂 )

    Répondre
  18. Bonjour,

    Je viens de lire votre article qui est très clair et vraiment intéressant, je tombe des nues avec toutes ces possibilités !
    Je suis dans le cas du commentaire précédent mais j’ai une question bien précise :
    Comment savoir si quelqu’un a utilisé l’astuce de l’ingénierie sociale ? Quels documents doivent être présentés ? Je m’inquiète car je crois que ma carte d’identité a pu être utilisée sans que je m’en rende compte.

    D’avance merci

    Répondre
    • Bonjour,

      Peu de risques qu’en France quelqu’un accède à vos relevés téléphoniques grâce à la complicité de votre FAI. Si vraiment c’était le cas, vous n’auriez qu’à changer de numéro de téléphone et d’opérateur pour être tranquille. Quant au piratage matériel, si vraiment vous avez un doute, formatez complètement votre téléphone en le remettant à l’état d’usine. Ensuite, pour éviter que vos comptes Google et autres soient surveillés par le vol de mot de passe, il faut que vous changiez carrément tous vos mots de passe. Profitez-en au passage pour en générer des plus puissants.

      Enfin, je vous renvoie à cet article pour contrer les techniques d’hameçonnage.

  19. Merci pour cet article trés intéressant. Cela fait plusieurs années qu’une personne trace toute mes activités sur internet et me le fait savoir en demandant à d’autres personnes de mon entourage de tenir tel ou tel propos. Je souhaiterais identifier le mode d’espionnage, utiliser par ce pirate qui semblerait il est mon ex, le procédure utilisé pour rentré en contact avec les personnes de mon entourage. Pourriez vous mettre à mon profit votre expertise et me conseiller? Vous en remerciant.

    Répondre
    • Bonjour,
      Nous ne pouvons rendre d’autres services que ceux rendus par ce blog. Pour ma part, j’effectuerais les actes suivants :
      1/ changer d’ordinateur car c’est trop facile à pirater, éventuellement opter pour un autre de marque Apple (Mac) ou un Linux
      2/ formater mon téléphone et le remettre à l’état d’usine, ou en changer (y compris le numéro)
      3/ changer tous mes mots de passe sur les sites et les applications y compris mobiles (par exemple pensez à Keepass pour créer et stocker vos mdp)
      4/ changer d’adresse Email
      5/ de la même manière qu’on change les mots de passe sur les sites, changer également l’adresse Email, c’est très important car une fois l’adresse Email piratée, vous aurez beau changer votre mot de passe le pirate le saura en demandant tout simplement à en changer.
      Si vous faîtes tout ça et qu’en plus vous optez pour une vie discrète, ça devrait le faire selon moi.
      Cordialement.

      EDIT : J’oubliais les réseaux sociaux. Le plus simple est de les boycotter tout simplement et d’en choisir des nouveaux que peu de personnes connaissent. Dans le cas contraire, par exemple sur FB, faîtes un nettoyage de TOUS vos contacts et bloquez-les (ceux qui sont suspects). Rendez votre compte invisible, bloquez les demandes d’amis, etc. Sinon, effacez tout simplement votre compte et créez-en un autre avec un pseudo et soyez plus prudente. Sachez que si vous rentrez votre n° de téléphone sur FB, ce réseau social en informera tous vos contacts téléphoniques…

Laisser un commentaire