Voici les 6 applications à désinstaller immédiatement de votre téléphone pour protéger votre compte bancaire et éviter les arnaques
Des experts alertent : ces 6 applications VPN cachent un danger pour vos données bancaires. Supprimez-les immédiatement.
Les cybercriminels ont mis au point des systèmes capables d’infecter les appareils électroniques et de s’emparer de vos économies. Dans leur pratique, ils visent à subtiliser des données sensibles, des comptes bancaires ou encore des profils d’utilisateurs sur différentes plateformes. C’est pourquoi si vous avez une de ces six applications installée sur votre téléphone, vous devrez les supprimer immédiatement.
Cybersécurité et VPN
Les méthodes utilisées passent par toutes sortes d’escroqueries : chaînes d’e-mails, SMS, appels téléphoniques… Mais aussi la création de fausses applications qui dérobent les informations sans que l’utilisateur ne s’en rende compte.
Face à ce besoin croissant de sécuriser les connexions et les communications, les VPN se sont imposés comme un outil apportant une couche supplémentaire de protection. Grâce à ces outils, les utilisateurs peuvent utiliser ses appareils sans craindre les pirates.
Mais aujourd’hui, même ces services censés renforcer la sécurité ont été infiltrés. Certaines applications disponibles sur le marché se présentent comme fiables et transparentes. Pourtant, elles visent en réalité l’argent déposé sur les comptes bancaires accessibles depuis les téléphones.
Des applications qui en veulent à votre argent
La société de cybersécurité Kaspersky a mis en garde contre plusieurs services VPN. Ces faux services ont été identifiés comme des menaces potentielles pour les utilisateurs de smartphones. Elle a lancé une alerte : toute personne ayant installé l’une de ces six applications doit les supprimer immédiatement. Cela au risque de voir ses données personnelles et l’accès à ses comptes compromis.
Le stratagème de ces fausses VPN consiste, une fois installées, à transformer les téléphones en serveurs proxy. Les cybercriminels les utilisent ainsi pour mener leurs activités illégales sans éveiller de soupçons. De cette manière, les pirates peuvent récupérer des mots de passe, des historiques bancaires, des données sensibles, des informations personnelles… tout ce dont ils ont besoin pour usurper une identité ou vider un compte bancaire.
Les six applications déguisées en VPN identifiées par Kaspersky sont :
À lire aussi
- MaskVPN
- DewVPN
- PaladinVPN
- ProxyGate
- ShieldVPN
- ShineVPN
Pourquoi les VPN sont-ils utilisés pour arnaquer ?
Les VPN sont censés protéger les appareils contre les cyberattaques. Mais les pirates ont trouvé le moyen de les faire paraître inoffensifs afin de les détourner et de diffuser des applications frauduleuses.
Le rôle premier d’un VPN est de chiffrer les données et de masquer l’adresse IP de l’utilisateur. Mais ces services malveillants, identifiés par Kaspersky, transforment les téléphones dans lesquels ils sont installés en relais proxy, ouvrant ainsi la voie à toutes sortes d’actions criminelles.
Comment fonctionne un VPN ?
Chiffrement des données : lorsque vous activez un VPN, toutes les informations envoyées et reçues sont cryptées. Elles deviennent illisibles pour des tiers comme les hackers, les fournisseurs d’accès internet ou les administrateurs de réseaux publics.
Tunnel sécurisé : les données cryptées transitent par un “tunnel” virtuel sûr vers un serveur VPN situé dans une région précise, empêchant toute interception en cours de route.
Changement d’adresse IP : en vous connectant au serveur VPN, votre véritable adresse IP est remplacée par celle du serveur. Il masque ainsi votre identité et vous permet de naviguer comme si vous étiez localisé ailleurs.
Connexion avec la destination : le serveur VPN fait office d’intermédiaire entre votre appareil et le site ou service que vous utilisez. Il garantit la protection et le chiffrement des données de bout en bout.
Pourquoi les utilisateurs se font-ils piéger si facilement ?
Selon des experts en cybersécurité comme Juan Carlos Bernate, neuf facteurs de risque expliquent pourquoi les internautes constituent des cibles idéales pour les cybercriminels :
À lire aussi
Liens piégés : reçus par e-mail, réseaux sociaux ou messageries. Ils représentent l’une des techniques les plus efficaces pour infecter un appareil.
Mots de passe trop faibles : les codes simples (dates de naissance, prénoms…) facilitent l’intrusion. D’où la nécessité de créer des mots de passe robustes.
Fichiers téléchargés d’origine inconnue : certains contiennent des programmes espions. Ils sont capables de voler discrètement des données personnelles et bancaires.
Surexposition sur les réseaux sociaux : partager trop d’informations facilite les attaques ciblées et sophistiquées.
Connexion à des réseaux publics : le wifi gratuit des cafés, parcs ou aéroports est souvent mal protégé. Il ouvre ainsi une porte d’entrée aux pirates.
Usurpation d’identité : des cybercriminels se font passer pour des contacts connus via WhatsApp ou Gmail afin d’obtenir des informations sensibles.
Utilisation de périphériques suspects : brancher une clé USB ou un téléphone d’origine douteuse peut installer en quelques secondes des logiciels espions.
Attaques d’ingénierie sociale : manipulation psychologique par appels, messages ou faux profils pour pousser l’utilisateur à livrer ses données.
Vol ou perte d’appareil : sans protection adéquate, un smartphone volé peut livrer une quantité importante d’informations personnelles aux criminels.
Ces risques rappellent l’importance de rester vigilant et d’adopter de bonnes pratiques de cybersécurité pour éviter de tomber dans les pièges des escrocs.