5 risques pour la sécurité mobile qui pourraient gâcher votre plaisir en 2019
Added 2019-04-02
Le 5 mars 2019, Kaspersky Lab a publié un article sur les principales méthodes d'attaque de logiciels malveillants mobiles en 2018. À leur grand regret, ils ont constaté que le nombre total d'attaques avait presque doublé en l'espace d'un an!
Voyons maintenant les méthodes d’attaque les plus utilisées en 2018 et comment vous protéger de cette nouvelle vague de menaces numériques.
1. Trojan Droppers
Les droppers troyens sont une bête étrange, car ils ne font aucun mal direct. Au lieu de cela, ils sont conçus pour être une charge utile pour un kit plus méchant. Ils se font passer pour une application ou un programme avantageux, puis glissent des logiciels malveillants sur votre téléphone après leur installation.
Parfois, ils téléchargent ou décompactent un programme malveillant, l’installent, puis se suppriment immédiatement pour éviter toute suspicion. Ils peuvent également s’enterrer plus profondément et continuer à infecter le système après que l’utilisateur a supprimé le principal logiciel malveillant.
Quoi qu’il en soit, l’objectif principal d’un Trojan Dropper est d’être le moyen de transport de quelque chose de beaucoup plus dangereux. Les auteurs de logiciels malveillants les apprécient car ils ajoutent une couche de protection supplémentaire autour des logiciels malveillants qu’ils souhaitent propager.
Comment combattre cette menace
Les droppeurs de Troie semblent compliqués, mais ils suivent toujours les mêmes règles que la plupart des malwares; ils doivent être téléchargés sur votre système avant de pouvoir infecter quoi que ce soit. En tant que tel, les règles générales pour éviter les logiciels malveillants basés sur des fichiers s'appliquent ici.
Ne téléchargez pas de fichiers suspects depuis des sites louches ou des courriels. Faites attention avec les applications gratuites que vous téléchargez, même celles de l'App Store officiel. Assurez-vous de saisir un bon antivirus mobile pour attraper un compte-gouttes de Troie lorsqu'il essaiera de livrer sa charge utile.
2. Logiciels malveillants bancaires SMS
Si un pirate informatique dispose de vos informations bancaires, mais que vous avez configuré une protection SMS à deux facteurs (2FA) sur votre téléphone, il ne pourra pas entrer sans le code. C’est pourquoi les pirates informatiques se tournent vers des logiciels malveillants qui lisent des SMS sur le téléphone de la victime.
Lorsqu'ils vont se connecter au compte bancaire de la victime, le programme malveillant lit le code SMS envoyé à leur téléphone. Cela donne au pirate toutes les informations dont il a besoin pour se connecter à son compte.
Pour faire son travail, ce malware doit avoir l’autorisation de lire les messages SMS. En conséquence, ils se font souvent passer pour des applications de messagerie comme WhatsApp. Lorsqu’ils demandent les autorisations SMS, l’utilisateur pense que cela fait simplement partie des services de messagerie et lui donne la liberté.
Les pirates ont depuis mis à niveau leurs attaques pour tirer parti des nouveaux services d'accessibilité fournis par Android. Afin d'aider ceux qui ont des difficultés à lire les écrans, le service d'accessibilité peut lire les codes SMS 2FA à l'utilisateur.
En tant que tel, les logiciels malveillants peuvent cibler ce service et lire ce qui est envoyé. Lorsque l'utilisateur reçoit un code 2FA, le logiciel malveillant lit le code et renvoie les informations à l'auteur du logiciel malveillant.
Comment combattre cette menace
Soyez très prudent avec les applications qui demandent des autorisations de messagerie ou de services d'accessibilité. Les logiciels malveillants bancaires ont besoin de cela pour lire les SMS, et les nier, cela devrait protéger votre compte.
Lorsque vous installez une application de messagerie, assurez-vous toujours qu'elle provient d'une source légitime. Les escrocs téléchargent souvent de fausses applications pour essayer d’attraper les gens, alors assurez-vous de toujours avoir la bonne affaire!
3. Malvertising et Adware
Contrairement aux autres programmes malveillants générateurs de revenus, les logiciels publicitaires ne ciblent pas le compte bancaire de l'utilisateur. Au lieu de cela, il tente de récolter les recettes publicitaires par le biais d'une interaction entre annonces et est généralement diffusé via une application infectée.
Les annonces ne paient pas beaucoup au clic, cependant, les auteurs de logiciels publicitaires doivent donc inonder leurs victimes d’annonces publicitaires pour générer un bon profit! Cela rend l'infection très évidente, car l'utilisateur devra se battre contre les annonces précédentes pour utiliser son téléphone.
Malheureusement, si le développeur de l’adware a fait preuve d’intelligence, il veillera à ce que les annonces soient diffusées en dehors de l’application infectée. Cela peut rendre difficile pour un utilisateur de déterminer quelle application fournit des annonces à l'utilisateur.
Comment combattre cette menace
Faites attention aux applications que vous installez et ne les téléchargez qu'à partir de sources officielles. Si vous remarquez des publicités parasites sur votre téléphone, repensez à toutes les applications que vous avez récemment installées et supprimez-les dès que possible. Ensuite, prenez un antivirus pour nettoyer tout ce qui reste.
Certaines souches de logiciels publicitaires peuvent attendre un peu avant d'afficher des publicités. Ceci est fait pour éliminer la chaleur de l'application qui a infecté votre téléphone en premier lieu. En tant que tel, il se peut que l’application la plus récente que vous avez téléchargée ne soit pas infectée par un adware!
4. Les chevaux de Troie mineurs
L'année 2018 a été une très mauvaise année pour avoir évité les chevaux de Troie miniers: elle a été multipliée par cinq en une seule année! Ceci est un symptôme du fait que les auteurs de logiciels malveillants s'éloignent des logiciels malveillants qui bricolent les appareils et se tournent davantage vers des systèmes de calcul automatique.
Les chevaux de Troie mineurs exécutent ce que l’on appelle le «cryptojacking» (piratage cryptographique), dans lequel un agent malveillant pirate le processeur de votre appareil afin d’exploiter la crypto-monnaie à vos frais.
Le rythme actuel de développement des smartphones fait des chevaux de Troie mineurs un bon choix pour les développeurs de logiciels malveillants. Les téléphones deviennent de plus en plus puissants, ce qui rend une attaque minière plus rentable.
Compte tenu du taux élevé d’adoption des téléphones dans la société moderne, les auteurs mineurs de Trojan ont également une pléthore de zombies potentiels pour leur horde de mineurs.
Heureusement, il est très facile de détecter quand un mineur Trojan travaille sur votre téléphone, car tout le système ralentira. En tant que tels, les auteurs mineurs de Trojan travaillent à rendre leur logiciel plus résistant à la suppression.
Comment combattre cette menace
Si vous remarquez que votre téléphone se met à casser quand vous l'utilisez, il est possible qu'un cheval de Troie minier sape votre puissance de traitement. Assurez-vous de lancer une analyse antivirus pour voir si vous pouvez le supprimer.
Cependant, la lenteur des appels n’est pas toujours le symptôme d’un cheval de Troie mineur! Il se peut que vous exécutiez trop d'applications ou que votre téléphone manque de mémoire. Si l'analyse antivirus revient propre, essayez peut-être de nettoyer certaines applications pour voir si cela peut vous aider.
5. Riskware
Nous avons également constaté une augmentation de Riskware en 2018. Riskware est l’intrus dans cette collection de coupables, car il n’est pas spécifiquement conçu pour être malveillant. C’est le nom donné aux applications qui exécutent des pratiques dangereuses et exploitables, même si les développeurs n’ont aucune intention de nuire à leurs utilisateurs.
En 2018, nous avons assisté à une augmentation du riskware gérant les achats intégrés. Habituellement, lorsqu'un utilisateur effectue un achat intégré à une application sur un appareil Android ou iOS, le paiement est traité par le service de vente en ligne officiel. Cela passe ensuite par Google / Apple, qui peut suivre chaque achat effectué.
Bien que cette fonctionnalité de magasin officiel soit idéale pour les utilisateurs, elle peut être difficile à configurer pour les développeurs. Les développeurs débutants ont parfois recours à un système riskware qui envoie un message de confirmation par SMS au développeur lorsqu'un utilisateur effectue un achat intégré à l'application. Ceci est plus facile à coder, car il évite d'avoir à utiliser le service de magasin officiel.
Malheureusement, ce système SMS signifie que le développeur a le contrôle total de l'achat. Ils peuvent décider de ne pas donner à l’utilisateur leur contenu payant, et l’utilisateur ne peut pas grand-chose en réponse. Google / Apple ne peut pas vous aider, car l’achat n’est pas passé par leur système.
Comment combattre cette menace
Soyez très prudent avec les logiciels qui ne veulent pas faire les choses à la livre. Si une application n'utilise pas les moyens officiels de facturation des achats intégrés, restez à l'écart! Effectuez toujours des achats via les canaux officiels, ce qui vous donne une preuve d’achat si le développeur ne le fournit pas.
Ransomware est sur le déclin
Alors, pourquoi les auteurs de programmes malveillants s’éloignent-ils de cette opportunité lucrative? Cela peut être dû à plusieurs raisons.
- Les utilisateurs découvrent la menace des logiciels ransomware et choisissent de la vaincre sans payer. Au fil des années, des services et des conseils ont été proposés pour aider les utilisateurs à se sortir du logiciel sans avoir à payer la rançon.
- Infecter des personnes au hasard signifie que les auteurs de programmes malveillants infectent parfois des personnes qui ne peuvent pas payer les sommes qu’elles demandent.
- Les téléphones mobiles stockent généralement des données moins importantes, ce qui rend le déverrouillage du téléphone moins préoccupant.
Rester à l'abri des logiciels malveillants
En 2018, les programmes malveillants mobiles ont connu une forte hausse. En protégeant votre utilisation mobile, vous pouvez vous aider à vous défendre contre ces menaces.