Attaques et menaces
Bluebugging
Aussi appelé: Porte dérobée Bluetooth
Définition
Attaque Bluetooth qui obtient un contrôle furtif au niveau commande sur l'appareil victime — au-delà du simple vol de données — pour passer des appels, lire des messages ou relayer l'audio.
Exemples
- Forcer un téléphone vulnérable à composer un numéro attaquant et l'utiliser comme micro espion.
- Envoyer des SMS depuis le portable d'une victime via des commandes AT injectées.
Termes liés
Bluesnarfing
Attaque exploitant des vulnérabilités Bluetooth pour lire ou copier — contacts, SMS, calendrier, fichiers — sur un appareil voisin sans le consentement du propriétaire.
Bluejacking
Attaque Bluetooth de niveau nuisance dans laquelle un attaquant envoie messages ou contacts non sollicités à des appareils Bluetooth visibles à proximité.
Porte dérobée
Mécanisme caché qui contourne l'authentification ou les contrôles d'accès normaux afin de donner à un attaquant un accès futur au système.
Malware mobile
Logiciel malveillant visant smartphones et tablettes pour voler des données, intercepter des communications, miner de la cryptomonnaie ou commettre des fraudes financières.
Attaque du jumeau maléfique
Attaque Wi-Fi dans laquelle l'adversaire monte un point d'accès pirate imitant un SSID légitime, afin que les victimes s'y connectent et exposent trafic et identifiants.
Logiciel espion
Logiciel malveillant qui collecte secrètement des informations sur un utilisateur, un appareil ou une organisation et les envoie à un tiers.