Publié le 28 juin 2019, modifié le 5 juillet 2020.
Par La Rédaction
App

Attaques malveillantes sur votre mobile, que faire ?

Publié le 28 juin 2019, modifié le 5 juillet 2020.
Par La Rédaction

Les programmes malveillants se sont répandus sur des plates-formes de distribution d'applications

Gartner prévoit que 80 % des employés travailleront sur un appareil mobile d’ici 2020. Le périmètre a disparu entre la sphère professionnelle et personnelle. Les employés sont de plus en plus nomades, ils utilisent désormais leurs mobiles pour accéder aux données de leur entreprise via des services Cloud situés à l’extérieur des solutions de sécurité classiques.

Dans le même temps un smartphone peut être facilement perdu ou volé. Soyez prudent lorsque les applications demandent un accès trop large à des fonctionnalités ou à des données. Si les autorisations demandées semblent déraisonnables par rapport à l’objectif de l’application, ne les accordez pas.

Même si les systèmes d’exploitation mobiles exigent la définition d’un mot de passe par défaut, certains utilisateurs choisissent de ne pas en avoir. Dans ce cas, un attaquant disposant d’un accès physique au périphérique peut le connecter à un ordinateur et utiliser des utilitaires spéciaux pour extraire les données sensibles de la mémoire du périphérique. Selon les données des chercheurs, 8% des utilisateurs d’iOS ont jailbreaké leurs appareils et 27% des appareils Android fonctionnent avec des privilèges root. Les appareils dotés de tels privilèges sont plus exposés, car ils peuvent être mal utilisés par des logiciels malveillants.

Par exemple, si la création de sauvegarde est activée dans Android, les données d’application peuvent être extraites d’une sauvegarde à l’aide d’Android Debug Bridge (ADB). Avec les privilèges root, les données peuvent être extraites même lorsque les sauvegardes sont désactivées. Sur les appareils Apple jailbreakés, les utilisateurs ne changent souvent pas les informations d’identification SSH par défaut. Un attaquant peut alors copier des données d’application sur un ordinateur via SSH. Cette menace est particulièrement pertinente pour les téléphones ou tablettes d’entreprise utilisés par plusieurs employés connaissant le mot de passe de l’appareil.

Les attaques

Les programmes malveillants KeyRaider en 2015 se sont répandus sur des plates-formes de distribution d’applications pour des appareils jailbreakés et ont volé des informations d’identification, des certificats et des clés de chiffrement à 225 000 utilisateurs iOS. Le but de cette attaque était de permettre aux utilisateurs de deux modifications jailbreak iOS de télécharger des applications depuis l’App Store officiel et de faire des achats in-app sans payer réellement.

Les chercheurs de Kaspersky Lab ont découvert une campagne malware Android active depuis 2016 et toujours dynamique.Des dizaines d’appareils Android appartenant à des citoyens israéliens ont été pris pour cibles qui implique un programme de spyware conçu pour pomper presque toutes les informations accessibles du smartphone. Le principal vecteur d’infection semble provenir des applications de messagerie Telegram et WhatsApp. Les victimes reçoivent des liens vers des applications Trojanized ! le logiciel malveillant est également doté de fonctions de porte dérobée, telles qu’il peut télécharger / télécharger / supprimer des fichiers, contrôler la caméra et enregistrer des fichiers audio, lancer des appels et envoyer des messages texte à certains numéros.

Recommandations

18% des applications ne limitent pas le nombre de tentatives d’authentification

Parfois, une application mobile peut être piratée sans logiciels malveillants ou utilitaires de piratage. Par exemple, l’application peut ne pas avoir de restriction sur le nombre de tentatives de saisie du code PIN ou cette restriction n’est définie que du côté client et le compte est réinitialisé au redémarrage de l’application. Dans les deux cas, un attaquant peut effectuer un nombre illimité de tentatives de saisie de mot de passe.

Votre code PIN doit être vraiment aléatoire. N’utilisez pas votre date de naissance, votre numéro de téléphone ou votre numéro d’identification. Utilisez l’authentification biométrique (empreinte digitale, vocale ou faciale) si votre appareil le prend en charge.

Restez vigilant lorsque vous consultez votre boîte de réception. Vérifiez attentivement les liens avant de les ouvrir, même si vous êtes un client de l’entreprise qui a envoyé le courrier électronique. Si l’adresse liée contient des fautes d’orthographe, le courrier électronique n’est pas authentique. Rappelez-vous que les employés de banque ne demandent jamais des informations de carte complètes.

Mettez à jour votre système d’exploitation et vos applications régulièrement. Si vous avez enraciné ou jailbreaké votre appareil, rappelez-vous qu’il peut ne pas se mettre à jour automatiquement.

N’ouvrez pas les liens reçus d’expéditeurs inconnus dans les messages SMS et les discussions. Même si vous connaissez la personne qui suggère une application, restez vigilant. Ne jamais confirmer les demandes d’installation de logiciels tiers sur votre smartphone.

Ne connectez pas votre appareil à des ordinateurs ou des stations de charge non fiables. Les versions modernes du système d’exploitation mobile demandent à l’utilisateur de confirmer la confiance. Ne confirmez jamais la confiance si vous n’êtes pas sûr de la sécurité de l’ordinateur auquel vous connectez votre appareil.

En raison de l’ampleur du problème des programmes malveillants, Google et Apple prennent des mesures actives pour lutter contre les cybercriminels. Pour vous protéger contre les pirates informatiques, Google propose Google Play Protect pour analyser les applications sur les appareils Android et Google Play lui-même. Pour empêcher la diffusion de programmes malveillants via l’App Store d’Apple, Apple analyse manuellement les applications des développeurs avant de les rendre disponibles pour le téléchargement.

Lire aussi