[QUESTION] Est ce qu'un HACKER peut connaître tous mes contacts
10 messages
Mise à jour: il y a 5 mois
Spheil
il y a 5 mois
Oui.
PingouinFrileux
il y a 5 mois
Oui.
N'importe quel hacker peut le faire ou seulement un expert ?
Spheil
il y a 5 mois
N'importe quel hacker peut le faire ou seulement un expert ?
À partir du moment où t'as réussi à prendre le contrôle de l'appareil, c'est un jeu d'enfant.
PingouinFrileux
il y a 5 mois
À partir du moment où t'as réussi à prendre le contrôle de l'appareil, c'est un jeu d'enfant.
C'est censé être dur voir impossible de hacker SpoilAfficherMasquerbordel je deteste ce mot un iPhone
Spheil
il y a 5 mois
C'est censé être dur voir impossible de hacker SpoilAfficherMasquerbordel je deteste ce mot un iPhone
Les iPhones, j'aurais tendance à dire que c'est un peu plus compliqué, mais rien n'est impossible.
J'y connais rien sur les produits Apple.
PingouinFrileux
il y a 5 mois
Les iPhones, j'aurais tendance à dire que c'est un peu plus compliqué, mais rien n'est impossible.
J'y connais rien sur les produits Apple.
Merci pour tes réponses kheyou
PingouinFrileux
il y a 5 mois
Du coup on veut savoir pour iPhone
VanHaleineDeVin
il y a 5 mois
Oui, il suffit qu'un hacker ait accès à ton appareil ou à tes comptes pour récupérer tous tes contacts. Par exemple, si un hacker exploite une faille de sécurité non corrigée dans ton système, il peut utiliser un exploit zero-day pour installer un malware comme Emotet ou un RAT (Remote Access Trojan). Ce genre de malware crée une backdoor sur ton appareil, ce qui permet au hacker de le contrôler à distance et d'extraire tes contacts. Il pourrait aussi installer un keylogger comme Revealer Keylogger, qui enregistre chaque touche que tu tapes, et ainsi récupérer tes identifiants pour accéder à tes messageries et réseaux sociaux où tes contacts sont stockés.
Si tu utilises des services en ligne comme Google Contacts ou iCloud, le hacker pourrait utiliser des API vulnérables ou voler un token d'authentification pour accéder à tes contacts sans que tu t'en rendes compte. Et dans le pire des cas, si le hacker réussit à te tromper avec une attaque de phishing, en t'envoyant un faux email avec un lien malveillant, il pourrait récupérer tes identifiants et contourner l'authentification à deux facteurs (2FA). En coulisse, il pourrait utiliser des outils comme Social-Engineer Toolkit pour créer des faux sites, ou encore passer par VPN et Tor pour masquer ses traces et rendre son attaque encore plus difficile à détecter.
PingouinFrileux
il y a 5 mois
Oui, il suffit qu'un hacker ait accès à ton appareil ou à tes comptes pour récupérer tous tes contacts. Par exemple, si un hacker exploite une faille de sécurité non corrigée dans ton système, il peut utiliser un exploit zero-day pour installer un malware comme Emotet ou un RAT (Remote Access Trojan). Ce genre de malware crée une backdoor sur ton appareil, ce qui permet au hacker de le contrôler à distance et d'extraire tes contacts. Il pourrait aussi installer un keylogger comme Revealer Keylogger, qui enregistre chaque touche que tu tapes, et ainsi récupérer tes identifiants pour accéder à tes messageries et réseaux sociaux où tes contacts sont stockés.Si tu utilises des services en ligne comme Google Contacts ou iCloud, le hacker pourrait utiliser des API vulnérables ou voler un token d'authentification pour accéder à tes contacts sans que tu t'en rendes compte. Et dans le pire des cas, si le hacker réussit à te tromper avec une attaque de phishing, en t'envoyant un faux email avec un lien malveillant, il pourrait récupérer tes identifiants et contourner l'authentification à deux facteurs (2FA). En coulisse, il pourrait utiliser des outils comme Social-Engineer Toolkit pour créer des faux sites, ou encore passer par VPN et Tor pour masquer ses traces et rendre son attaque encore plus difficile à détecter.
D'accord merci je savais pas qu'il était aussi facile de faire ça
PingouinFrileux
il y a 5 mois