IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les tentatives d’attaques par logiciels malveillants sur les téléphones portables ont augmenté de 500 %


Sujet :

Sécurité

  1. #1
    Communiqués de presse

    Femme Profil pro
    Rédacteur technique
    Inscrit en
    mai 2018
    Messages
    1 355
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 31
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mai 2018
    Messages : 1 355
    Points : 47 483
    Points
    47 483
    Par défaut Les tentatives d’attaques par logiciels malveillants sur les téléphones portables ont augmenté de 500 %
    Les tentatives d’attaques par logiciels malveillants sur les téléphones portables à travers l’Europe ont augmenté de 500 %, depuis février 2022, selon un rapport de Proofpoint

    Début février, les chercheurs de Proofpoint ont détecté un bond de 500 % des tentatives de diffusion de logiciels malveillants sur les appareils mobiles en Europe. Cela correspond à une tendance observée ces dernières années, où l'utilisation abusive de la messagerie mobile a augmenté régulièrement, les attaquants multipliant les tentatives de smishing (hameçonnage par SMS/texte) et d'envoi de logiciels malveillants sur des appareils mobiles.

    Rien qu'en 2021, de nombreux logiciels malveillants ont été détectés dans le monde entier. Bien que le volume ait fortement diminué vers la fin de l'année 2021, on assiste à une résurgence en 2022.

    Nom : Screen Shot 2022-03-07 at 2.19.20 PM.png
Affichages : 1377
Taille : 170,4 Ko
    Figure 1 : Les rapports sur les logiciels malveillants mobiles montrent des pics importants en février 2022.

    Les logiciels malveillants mobiles d'aujourd'hui sont capables de bien plus que de voler des informations d'identification. Des détections récentes ont mis en évidence des logiciels malveillants capables d'enregistrer des fichiers audio et vidéo, téléphoniques ou non, de localiser des personnes et de détruire ou effacer des contenus et des données.

    Voici un aperçu des logiciels malveillants mobiles les plus courants auxquels les utilisateurs sont confrontés, ainsi que des mesures simples à prendre pour se protéger :

    Android contre Apple

    La plupart des logiciels malveillants mobiles sont encore téléchargés à partir de boutiques d'applications. Mais depuis un an environ, on constate une augmentation des campagnes qui utilisent les SMS/messages mobiles comme mécanisme de diffusion. Des deux grandes plateformes de téléphones mobiles intelligents, Apple iOS et Android, cette dernière est une cible bien plus populaire pour les cybercriminels.

    Tout d'abord, l'App Store d'Apple est soumis à des contrôles de qualité stricts. De plus, iOS ne permet pas le sideloading, c'est-à-dire l'installation d'une application par le biais d'un magasin d'applications tiers ou son téléchargement direct sur l'appareil.

    Pour le meilleur ou pour le pire, Android adopte une approche plus ouverte. La plate-forme est ouverte à plusieurs magasins d'applications. Et les utilisateurs peuvent facilement télécharger des applications à partir de n'importe quel endroit sur Internet. C'est cette dernière caractéristique qui rend la plateforme populaire auprès des mauvais acteurs, qui savent que les téléphones Android peuvent être compromis en quelques étapes seulement.

    État des logiciels malveillants mobiles

    Au fond, les logiciels malveillants mobiles ont le même objectif que leurs homologues de bureau. Une fois installé, le logiciel malveillant cherche à donner aux attaquants le contrôle d'un système, en siphonnant potentiellement des informations sensibles et des identifiants de compte. Les différences se situent principalement au niveau des mécanismes de diffusion et des stratégies d'ingénierie sociale.

    Cette situation est en train de changer. Les logiciels malveillants mobiles étant de plus en plus perfectionnés, de nouveaux types de données sont volés, avec des conséquences potentielles encore plus importantes. Il s'agit notamment des éléments suivants :

    • L'enregistrement des conversations téléphoniques et non téléphoniques
    • Enregistrement audio et vidéo à partir de l'appareil
    • La destruction ou l'effacement du contenu et des données.


    Un lien de phishing/smishing tente d'inciter l'utilisateur à saisir ses informations d'identification sur une fausse page de connexion en temps quasi réel. Les malwares bancaires mobiles, en revanche, peuvent attendre que l'utilisateur active une application financière. À ce moment-là, le logiciel malveillant intervient pour voler des informations d'identification ou des informations. Pendant tout ce temps, les victimes pensent qu'elles interagissent en toute sécurité avec l'application bancaire authentique installée sur leur appareil.

    Programmes malveillants mobiles courants

    Les logiciels malveillants mobiles ne sont pas limités à une région géographique ou à une langue spécifique.

    Au contraire, les acteurs de la menace adaptent leurs campagnes à une variété de langues, de régions et d'appareils.

    Nom : MicrosoftTeams-image (4) (1).png
Affichages : 1162
Taille : 74,5 Ko
    Figure 2 : Matrice des types de logiciels malveillants mobiles, de leur fonctionnalité et de leur propagation régionale.

    Dans le cadre de l'étude Cloudmark sur les menaces mobiles, les attaques proviennent de toutes les régions du monde et utilisent une multitude de vecteurs d'attaque pour diffuser des logiciels malveillants sur les appareils cibles. Ces attaques touchent les utilisateurs du monde entier et leur portée et leurs capacités augmentent avec le temps. Ci-dessous, nous examinons quelques-unes des principales familles de logiciels malveillants qui utilisent les SMS comme vecteur de menace :

    FluBot

    Ce logiciel malveillant sophistiqué, de type ver, a été rencontré pour la première fois en novembre 2020. Les premières détections ont eu lieu en Espagne avant de se propager à d'autres pays, notamment le Royaume-Uni et l'Allemagne.

    Depuis, il a été signalé en Australie, en Nouvelle-Zélande, en Espagne, en Autriche, en Suisse et dans d'autres pays.

    FluBot se propage en accédant à la liste de contacts ou au carnet d'adresses de l'appareil infecté et en renvoyant les informations à un serveur de commande et de contrôle (C&C). Le serveur C&C ordonne ensuite à l'appareil d'envoyer de nouveaux messages infectés aux numéros figurant dans la liste.

    En plus de se propager, FluBot peut également :

    • accéder à l'Internet
    • lire et envoyer des messages
    • lire des notifications
    • passer des appels vocaux
    • supprimer d'autres applications installées.


    Lorsque les applications ciblées sont utilisées, FluBot superpose un écran conçu pour voler les noms d'utilisateur et les mots de passe des banques, des courtiers et d'autres sites.

    Nom : Screen Shot 2022-03-07 at 2.19.54 PM.png
Affichages : 1172
Taille : 86,0 Ko
    Figure 3 : Un message vocal bidon utilisé pour distribuer FluBot.

    TeaBot

    Observé pour la première fois en Italie, TeaBot est un cheval de Troie multifonctionnel qui peut voler des informations d'identification et des messages, ainsi que diffuser le contenu de l'écran d'un appareil infecté à l'attaquant. Il est préconfiguré pour voler des informations d'identification via les applications de plus de 60 banques européennes et prend en charge plusieurs langues. Il a ciblé des institutions financières en Espagne et en Allemagne.

    TeaBot se propage à l'aide de messages SMS similaires à ceux de FluBot. TeaBot fait un usage intensif de l'enregistrement des touches et peut intercepter les codes Google Authenticator. Ces deux caractéristiques en font un outil puissant pour compromettre les comptes et dérober des fonds aux victimes.

    Nom : MicrosoftTeams-image (1) (1).png
Affichages : 1166
Taille : 300,8 Ko
    Figure 4 : page de téléchargement d'une boîte vocale frauduleuse utilisée pour distribuer TeaBot.

    TangleBot

    Découvert par les chercheurs de Proofpoint et Cloudmark en 2021, TangleBot est un malware puissant mais insaisissable qui se propage principalement via de fausses notifications de livraison de colis. TangleBot a été initialement détecté en Amérique du Nord et est apparu plus récemment en Turquie.

    Aujourd'hui, le malware pourrait se propager grâce à une collaboration entre les attaquants liés à TangleBot et à FluBot. Dans les deux cas, le malware utilise des méthodologies de distribution, des pages de destination, un langage et des leurres par SMS similaires. Un leurre séduisant que TangleBot est connu pour utiliser est une notification de mise à jour logicielle.

    Nom : MicrosoftTeams-image (31).png
Affichages : 1176
Taille : 97,5 Ko
    Figure 5 : Une page de mise à jour Adobe Flash frauduleuse utilisée pour distribuer TangleBot.

    Même avec ces rapports récents, les attaques de TangleBot sont encore rares. Mais si elles deviennent plus répandues, les dangers pourraient être considérables. Au-delà de sa capacité à contrôler des appareils et à se superposer à d'autres applications mobiles, TangleBot ajoute l'interception des caméras et du son.

    Protégez-vous

    Pour protéger votre appareil, méfiez-vous de tout message inattendu ou non sollicité contenant des liens, des URL ou des demandes de données de tout type. Et comme pour les ordinateurs de bureau et les ordinateurs portables, il est conseillé d'utiliser une application antivirus mobile provenant d'une source fiable. Une étude récente de Security.org a révélé que 76 % des utilisateurs n'en ont pas installé sur leur smartphone.

    Enfin, n'oubliez pas de signaler les spams, le smishing et les livraisons suspectes de logiciels malveillants au service de signalement des spams. Utilisez la fonction de signalement des spams de votre client de messagerie, si celui-ci en possède une.

    Source : Proofpoint

    Et vous ?

    Trouvez-vous ce rapport pertinent ?
    Avez-vous personnellent constaté cette augmentation substantielle des attaques par logiciels malveillants sur les téléphones portables ?

    Voir aussi :

    Les puces MediaTek comportent une faille rendant un tiers des smartphones qui en sont équipés vulnérables aux attaques extérieures, MediaTek représente 43 % de du marché des micropuces

    Une deuxième société israélienne a exploité une faille d'Apple pour pirater des iPhones, le logiciel espion REIGN de Quadream a utilisé le même exploit que Pegasus de NSO Group

    Kobalos, un nouveau logiciel malveillant, vole les informations d'identification SSH des supercalculateurs Linux, BSD et Solaris, il pourrait y avoir des variantes pour les systèmes AIX et Windows

    97 % des entreprises ont subi une attaque de malware mobile au cours de l'année écoulée, d'après le rapport 2021 sur la sécurité mobile de Check Point Software
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre confirmé
    Inscrit en
    mai 2003
    Messages
    215
    Détails du profil
    Informations personnelles :
    Âge : 41

    Informations forums :
    Inscription : mai 2003
    Messages : 215
    Points : 542
    Points
    542
    Par défaut
    en quoi un AV sur smartphone protège t il les attaques citées?
    en cas d ouverture de mail box, il intercepte le lien et le controle?

Discussions similaires

  1. Réponses: 0
    Dernier message: 18/01/2021, 12h11
  2. Réponses: 5
    Dernier message: 06/03/2019, 18h30
  3. Réponses: 5
    Dernier message: 08/04/2010, 20h07
  4. Java dans les téléphones portables ?
    Par devroot dans le forum Général Java
    Réponses: 2
    Dernier message: 10/01/2008, 11h54
  5. Comment installer le JVM dans les téléphones portables
    Par randriano dans le forum Développement Mobile en Java
    Réponses: 7
    Dernier message: 13/06/2007, 13h53

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo