5 risques pour la sécurité mobile qui pourraient gâcher votre plaisir en 2019
Publicité
Le 5 mars 2019, Kaspersky Lab a publié un article sur les principales méthodes d'attaque de logiciels malveillants mobiles en 2018. À leur grand regret, ils ont constaté que le nombre total d'attaques avait presque doublé en l'espace d'un an!
Regardons les méthodes d'attaque les plus utilisées en 2018 et comment vous protéger de cette nouvelle vague de menaces numériques.
1. Trojan Droppers
Les droppers troyens sont une bête étrange, car ils ne font aucun mal direct. Au lieu de cela, ils sont conçus pour être une charge utile pour un kit plus méchant. Ils se font passer pour une application ou un programme avantageux, puis glissent des logiciels malveillants sur votre téléphone après leur installation.
Parfois, ils téléchargent ou décompactent un programme malveillant, l’installent, puis se suppriment immédiatement pour éviter toute suspicion. Ils peuvent également s’enterrer plus profondément et continuer à infecter le système après que l’utilisateur a supprimé le principal logiciel malveillant.
Quoi qu'il en soit, le but principal d'un compte-gouttes est de servir de moyen de transport pour quelque chose de beaucoup plus méchant. Les auteurs de logiciels malveillants les apprécient car ils ajoutent une couche de protection supplémentaire autour des logiciels malveillants qu’ils souhaitent propager.
Comment combattre cette menace
Les droppeurs de Troie semblent compliqués, mais ils suivent toujours les mêmes règles que la plupart des malwares; ils doivent être téléchargés sur votre système avant de pouvoir infecter quoi que ce soit. En tant que tel, les règles générales pour éviter les logiciels malveillants basés sur des fichiers s'appliquent ici.
Ne téléchargez pas de fichiers suspects depuis des sites louches ou des courriels. Faites attention avec les applications gratuites que vous téléchargez, même celles de l'App Store officiel. Assurez-vous de saisir un bon antivirus mobile pour attraper un compte-gouttes de Troie lorsqu'il essaiera de livrer sa charge utile.
2. Logiciels malveillants bancaires SMS
Si un pirate informatique a vos coordonnées bancaires, mais que vous avez configuré une protection SMS à deux facteurs (2FA) sur votre téléphone, le pirate informatique ne pourra pas entrer sans le code. C'est pourquoi les pirates informatiques se tournent vers des logiciels malveillants qui lisent des SMS sur le téléphone de la victime.
Lorsqu'ils vont se connecter au compte bancaire de la victime, le logiciel malveillant lit le code SMS envoyé à leur téléphone. Cela donne au pirate toutes les informations dont il a besoin pour se connecter à son compte.
Pour faire son travail, ce malware doit avoir l’autorisation de lire les messages SMS. En conséquence, ils se font souvent passer pour des applications de messagerie comme WhatsApp. Lorsqu'ils demandent les autorisations SMS, l'utilisateur pense que cela fait simplement partie des services de messagerie et les laisse libres.
Les pirates ont depuis mis à niveau leurs attaques pour tirer parti des nouveaux services d'accessibilité fournis par Android. Afin d'aider ceux qui ont des difficultés à lire les écrans, le service d'accessibilité peut lire les codes SMS 2FA à l'utilisateur.
En tant que tel, les logiciels malveillants peuvent cibler ce service et lire ce qui est envoyé. Lorsque l'utilisateur reçoit un code 2FA, le logiciel malveillant lit le code et renvoie les informations à l'auteur du logiciel malveillant.
Dans notre guide, nous avons expliqué les raisons pour lesquelles l'authentification SMS 2FA était abandonnée. Il explique pourquoi SMS 2FA n'est pas aussi sécurisé que le pensent la plupart des gens. Il est temps d'arrêter d'utiliser les applications SMS et 2FA pour l'authentification à deux facteurs. Il est temps d'arrêter d'utiliser les applications SMS et 2FA pour l'authentification à deux facteurs. Bien que l'authentification à deux facteurs soit généralement une bonne chose, vous serez peut-être choqué de savoir que les applications SMS et 2FA sont tous deux précaires. Voici ce que vous devriez utiliser à la place. Lire la suite
Comment combattre cette menace
Soyez très prudent avec les applications qui demandent des autorisations de messagerie ou de services d'accessibilité. Les logiciels malveillants bancaires ont besoin de cela pour lire les SMS, et les nier, cela devrait protéger votre compte.
Lorsque vous installez une application de messagerie, assurez-vous toujours qu'elle provient d'une source légitime. Les escrocs téléchargent souvent de fausses applications pour essayer d'attraper les gens, alors assurez-vous de toujours avoir la bonne affaire!
3. Malvertising et Adware
Contrairement aux autres programmes malveillants générateurs de revenus, les logiciels publicitaires ne ciblent pas le compte bancaire de l'utilisateur. Au lieu de cela, il tente de récolter les recettes publicitaires par le biais d'une interaction entre annonces et est généralement diffusé via une application infectée.
Les publicités ne paient pas beaucoup par clic, cependant, les auteurs de logiciels publicitaires doivent inonder leurs victimes d'annonces pour générer un bon profit! Cela rend l'infection très évidente, car l'utilisateur devra se battre contre les annonces précédentes pour utiliser son téléphone.
Malheureusement, si le développeur de logiciel publicitaire a été intelligent, il veillera à ce que les annonces apparaissent en dehors de l'application infectée. Cela peut rendre difficile pour un utilisateur de déterminer quelle application fournit des annonces à l'utilisateur.
Comment combattre cette menace
Faites attention aux applications que vous installez et ne les téléchargez qu'à partir de sources officielles. Si vous remarquez que des publicités parasites apparaissent sur votre téléphone, repensez à toutes les applications que vous avez récemment installées et supprimez-les dès que possible. Ensuite, prenez un antivirus pour nettoyer tout ce qui reste.
Certaines souches de logiciels publicitaires peuvent attendre un peu avant d'afficher des publicités. Ceci est fait pour enlever la chaleur de l'application qui a infecté votre téléphone en premier lieu. En tant que tel, il ne s'agit peut-être pas toujours de l'application la plus récente que vous avez téléchargée et infectée par un adware!
4. Les chevaux de Troie mineurs
L'année 2018 a été une très mauvaise année pour avoir évité les chevaux de Troie miniers: elle a été multipliée par cinq en une seule année! Ceci est un symptôme du fait que les auteurs de logiciels malveillants s'éloignent des logiciels malveillants qui bricolent les appareils et se tournent davantage vers des systèmes de calcul automatique.
Les chevaux de Troie mineurs effectuent ce qu'on appelle un «cryptojacking» (piratage de cryptage), dans lequel un agent malveillant pirate le processeur de votre appareil afin d'exploiter la crypto-monnaie à vos frais.
Le rythme actuel de développement des smartphones fait des chevaux de Troie mineurs un bon choix pour les développeurs de logiciels malveillants. Les téléphones deviennent de plus en plus puissants, ce qui rend une attaque minière plus rentable.
Compte tenu du taux élevé d’adoption des téléphones dans la société moderne, les auteurs mineurs de Trojan ont également une pléthore de zombies potentiels pour leur horde de mineurs.
Heureusement, il est très facile de détecter quand un mineur Trojan travaille sur votre téléphone, car tout le système ralentira. En tant que tels, les auteurs mineurs de Trojan travaillent à rendre leur logiciel plus résistant à la suppression.
Comment combattre cette menace
Si vous remarquez que votre téléphone se met à casser quand vous l'utilisez, il est possible qu'un cheval de Troie mineur réduise votre puissance de traitement. Assurez-vous de lancer une analyse antivirus pour voir si vous pouvez le supprimer.
Cependant, la lenteur des appels n’est pas toujours le symptôme d’un cheval de Troie mineur! Il se peut que vous exécutiez trop d'applications ou que votre téléphone manque de mémoire. Si l'analyse antivirus revient propre, essayez peut-être de nettoyer certaines applications pour voir si cela peut vous aider.
5. Riskware
Nous avons également constaté une augmentation de Riskware en 2018. Riskware est l’intrus dans cette collection de coupables, car il n’est pas spécifiquement conçu pour être malveillant. C'est le nom donné aux applications qui exécutent des pratiques dangereuses et exploitables, même si les développeurs n'ont pas l'intention de nuire à leurs utilisateurs.
En 2018, nous avons assisté à une augmentation du riskware gérant les achats intégrés. Habituellement, lorsqu'un utilisateur effectue un achat intégré à une application sur un appareil Android ou iOS, le paiement est traité par le service de vente en ligne officiel. Cela passe ensuite par Google / Apple, qui peut suivre chaque achat effectué.
Bien que cette fonctionnalité de magasin officiel soit idéale pour les utilisateurs, elle peut être difficile à configurer pour les développeurs. Les développeurs débutants ont parfois recours à un système riskware qui envoie un message de confirmation par SMS au développeur lorsqu'un utilisateur effectue un achat intégré à l'application. Ceci est plus facile à coder, car il évite d'avoir à utiliser le service de magasin officiel.
Malheureusement, ce système SMS signifie que le développeur a le contrôle total de l'achat. Ils peuvent décider de ne pas donner à l'utilisateur leur contenu payant, et l'utilisateur ne peut pas faire grand chose en réponse. Google / Apple ne peut rien faire, car l’achat n’est pas passé par leur système.
Comment combattre cette menace
Soyez très prudent avec les logiciels qui ne veulent pas faire les choses à la livre. Si une application n'utilise pas les moyens officiels de facturation des achats intégrés, restez à l'écart! Effectuez toujours des achats via les canaux officiels, ce qui vous donne une preuve d’achat si le développeur ne le fournit pas.
Ransomware est sur le déclin
Malgré le fait que les attaques par SMS bancaires soient à la hausse, les ransomwares sont en baisse. C'est une tendance étrange, car les ransomwares sont un bon moyen pour un auteur de malware de gagner de l'argent. Nous avons expliqué comment les auteurs de ransomwares peuvent faire des victimes dans notre guide sur les ransomwares en tant que service. Ransomware en tant que service apportera le chaos à tout le monde. roots en tant qu'outil des criminels et des malfaiteurs dans un secteur de services préoccupant, dans lequel n'importe qui peut s'abonner à un service de ransomware et cibler des utilisateurs comme vous et moi Lire la suite .
Alors, pourquoi les auteurs de programmes malveillants s’éloignent-ils de cette opportunité lucrative? Cela peut être dû à plusieurs raisons.
- Les utilisateurs découvrent la menace des logiciels ransomware et choisissent de la vaincre sans payer. Au fil des ans, des services et des conseils ont été proposés pour aider les utilisateurs à se sortir du logiciel sans avoir à payer la rançon.
- Infecter des personnes au hasard signifie que les auteurs de programmes malveillants infectent parfois des personnes qui ne peuvent pas payer les demandes qu’elles demandent.
- Les téléphones mobiles stockent généralement des données moins importantes, ce qui rend le déverrouillage du téléphone moins préoccupant.
Rester à l'abri des logiciels malveillants
En 2018, les programmes malveillants mobiles ont connu une forte hausse. En protégeant votre utilisation mobile, vous pouvez vous aider à vous défendre contre ces menaces.
Envie de lutter contre les logiciels malveillants? Lisez notre guide pour améliorer votre sécurité mobile. 10 façons d'améliorer la sécurité des smartphones et de combattre les logiciels malveillants mobiles 10 façons d'améliorer la sécurité des smartphones et de lutter contre les logiciels malveillants mobiles Que feriez-vous si votre smartphone était volé? Ou pire, piraté pour que toutes vos données personnelles soient volées? Voici quelques conseils indispensables à mettre en œuvre. Lire la suite
Explorez plus sur: Cryptojacking, Malware, Riskware, Sécurité des Smartphones, Cheval de Troie.