L’association Exodus Privacy propose une application Android qui permet de visualiser très facilement toutes les permissions accordées aux applications installées sur un smartphone Android. Elle montre aussi les trackers embarqués dans une application. Exodus Privacy est un collectif qui est né pendant l’été 2017. Devenu une association, ce groupe a mis en place une plateforme pour lutter contre les mouchards figurant dans les applications mobiles.

Vous l’avez certainement remarqué quand vous installez une nouvelle application sur votre smartphone. Celle-ci peut avoir accès à plusieurs fonctionnalités du téléphone, comme sa géolocalisation via GPS et réseau, ainsi qu’à des informations précises qui y sont stockées, à l’image de la liste des contacts. Or, il n’est pas toujours simple de savoir quelle application à accès à quoi (et de s’en souvenir).

En général, deux possibilités s’offrent à vous; 1 – sur la fiche d’une application listée sur Google Play, vous pouvez, en cliquant sur « lire la suite », faire afficher un lien « en savoir plus » qui permet de voir les autorisations de l’application. Un récapitulatif de ces droits d’accès peut apparaître au moment de l’installation. 2 – Après avoir installer l’application et de vous rendre dans les paramètres Android, à la rubrique « applications et notifications », pour voir, application par application, quelles sont les autorisations qui ont été accordées — par exemple, accès à l’appareil photo, à la position, au microphone ou au stockage. C’est d’ailleurs de là que vous pouvez activer ou désactiver individuellement les droits d’accès.

Son rôle est très simple : lister toutes les applications qui sont installées sur un smartphone et montrer pour chacune d’elles les permissions qui ont été accordées et les pisteurs qui sont embarqués dans une application.(les trackers). Celle-ci est facile à prendre en main, même si la présentation des permissions gagnerait à être améliorée. En effet, au lieu d’avoir une rédaction comme « telle application a reçu la permission de placer un raccourci », on a droit à la ligne « com.android.launcher.permission.INSTALL_SHORTCUT ». Alors pour les curieux et surtout ceux qui veulent savoir ce que leur smartphone renferme : Exodux privacy.

Un résumé des fonctionnalités malveillantes dans un smartphone :

Hors de la périphérie traditionnelle du système d’information, la tendance du BYOD (Bring Your Own Device), et la confusion entre les domaines privé et professionnel, le smartphone est considéré par de nombreux experts en sécurité comme une véritable bombe à retardement. Équipements douteux, logiciels malveillants, informations détournées, malware, ransomware, voici le top 5 des menaces de sécurité mobile :

Des équipements indignes de confiance: Un smartphone peut être infecté ou malicieusement configuré dans la chaîne d’approvisionnement, et intégrer par exemple des outils de violation des données – confidentialité, intégrité, disponibilité – de la CIA et la NSA. Les applications malveillantes ne faisaient pas partie de la ROM officielle fournie par le vendeur, et ont été ajoutées quelque part le long de la chaîne d’approvisionnement. C’est ainsi que de nombreux équipements révèlent une infection. Et dans chaque cas, la violation n’a pas été causée par l’utilisateur, mais par des logiciels malveillants déjà installés dans le téléphone à sa sortie de la boîte.

Des applications malveillantes: Les applications installées prétendent effectuer une tâche, mais font quelque chose d’autre. Elles représentent une vulnérabilité difficile à repérer. Par exemple, CheckPoint aurait découvert le mois dernier 18,5 millions de téléchargements sur Google Play d’un de ces logiciels malveillants, Judy, qui génère des clics sur les pubs à l’insu de l’utilisateur. Palo Alto aurait quant à lui découvert des violations d’API privées dans l’écosystème iOS pour mettre en œuvre des fonctionnalités malveillantes.

Des fuites d’informations dans des applications légitimes: de nombreuses applications installées pour des utilisations légitimes peuvent donner lieu à des détournements d’information, comme l’extraction de contacts téléphoniques.

Des malwares bancaires: des logiciels bancaires malveillants seraient une menace en cours pour la sécurité mobile. Selon Kaspersky Lab, les cybercriminels utilisent les fenêtres de phishing pour chevaucher des applications bancaires et voler des informations d’identification des utilisateurs des services mobiles des banques. Ils peuvent également se cacher derrière d’autres applications et voler les informations de la carte de crédit. Ils peuvent même voler le numéro d’authentification de transactions mobiles entrantes (mTans) et rediriger les appels. Les cybercriminels ajouteraient des fonctionnalités de cryptage de fichiers à des trojans bancaires mobiles connus, ce qui crée des menaces hybrides qui peuvent dérober des informations sensibles et verrouiller en même temps les fichiers utilisateurs. Le cheval de Troie Faketoken, par exemple, est conçu principalement pour générer de faux écrans de connexion pour plus de 2000 applications financières afin de voler des informations de connexion. Ses créateurs ont ajouté la possibilité de chiffrer les fichiers utilisateur stockés sur la carte SD d’un téléphone, ils auraient également publié des milliers de modèles avec cette fonctionnalité.

Des ransomwares: au cours du premier trimestre de 2017, le ransomware a été le type de logiciels malveillants le plus ‘populaire’. Il crypte les fichiers sur le PC qu’il attaque, bloque l’utilisateur sur un écran de demande de rançon, et peut éventuellement débloquer le poste après paiement de celle-ci. Récemment, les logiciels malveillants WannaCry se sont illustrés en attaquant massivement des systèmes Windows, principalement XT, 7 et 8. Le ransomware semble se diriger vers un nouveau mode d’attaque appelé ransomworms. C’est essentiellement un ransomware attaché à un ver (worm), qui après avoir infecté une victime, inlassablement se copie sur tous les ordinateurs du réseau local.(Source : Chris Crowley, expert à l’Institut SANS)

Poster un Commentaire

Veuillez Connexion pour commenter
  S’abonner  
Notifier de