Vulnérabilité & sécurité sur smartphone

Entre la présence des smartphones hors de la périphérie traditionnelle du système d’information, la tendance du BYOD (Bring Your Own Device), et la confusion entre les domaines privé et professionnel, le smartphone est considéré par de nombreux experts en sécurité comme une véritable bombe à retardement. Équipements douteux, logiciels malveillants, informations détournées, malware, ransomware, voici le top 5 des menaces de sécurité mobile :

Des équipements indignes de confiance: Un smartphone peut être infecté ou malicieusement configuré dans la chaîne d’approvisionnement, et intégrer par exemple des outils de violation des données – confidentialité, intégrité, disponibilité – de la CIA et la NSA. Les applications malveillantes ne faisaient pas partie de la ROM officielle fournie par le vendeur, et ont été ajoutées quelque part le long de la chaîne d’approvisionnement. C’est ainsi que de nombreux équipements révèlent une infection. Et dans chaque cas, la violation n’a pas été causée par l’utilisateur, mais par des logiciels malveillants déjà installés dans le téléphone à sa sortie de la boîte.

Des applications malveillantes: Les applications installées prétendent effectuer une tâche, mais font quelque chose d’autre. Elles représentent une vulnérabilité difficile à repérer. Par exemple, CheckPoint aurait découvert le mois dernier 18,5 millions de téléchargements sur Google Play d’un de ces logiciels malveillants, Judy, qui génère des clics sur les pubs à l’insu de l’utilisateur. Palo Alto aurait quant à lui découvert des violations d’API privées dans l’écosystème iOS pour mettre en œuvre des fonctionnalités malveillantes.

Des fuites d’informations dans des applications légitimes: de nombreuses applications installées pour des utilisations légitimes peuvent donner lieu à des détournements d’information, comme l’extraction de contacts téléphoniques.

Des malwares bancaires: des logiciels bancaires malveillants seraient une menace en cours pour la sécurité mobile. Selon Kaspersky Lab, les cybercriminels utilisent les fenêtres de phishing pour chevaucher des applications bancaires et voler des informations d’identification des utilisateurs des services mobiles des banques. Ils peuvent également se cacher derrière d’autres applications et voler les informations de la carte de crédit. Ils peuvent même voler le numéro d’authentification de transactions mobiles entrantes (mTans) et rediriger les appels. Les cybercriminels ajouteraient des fonctionnalités de cryptage de fichiers à des trojans bancaires mobiles connus, ce qui crée des menaces hybrides qui peuvent dérober des informations sensibles et verrouiller en même temps les fichiers utilisateurs. Le cheval de Troie Faketoken, par exemple, est conçu principalement pour générer de faux écrans de connexion pour plus de 2000 applications financières afin de voler des informations de connexion. Ses créateurs ont ajouté la possibilité de chiffrer les fichiers utilisateur stockés sur la carte SD d’un téléphone, ils auraient également publié des milliers de modèles avec cette fonctionnalité.

Des ransomwares: au cours du premier trimestre de 2017, le ransomware a été le type de logiciels malveillants le plus ‘populaire’. Il crypte les fichiers sur le PC qu’il attaque, bloque l’utilisateur sur un écran de demande de rançon, et peut éventuellement débloquer le poste après paiement de celle-ci. Récemment, les logiciels malveillants WannaCry se sont illustrés en attaquant massivement des systèmes Windows, principalement XT, 7 et 8. Le ransomware semble se diriger vers un nouveau mode d’attaque appelé ransomworms. C’est essentiellement un ransomware attaché à un ver (worm), qui après avoir infecté une victime, inlassablement se copie sur tous les ordinateurs du réseau local.(Source : Chris Crowley, expert à l’Institut SANS)

Poster un Commentaire

Veuillez Connexion pour commenter
  S’abonner  
Notifier de