Quand était-ce la dernière fois que vous avez emporté une liste manuscrite à l’épicerie au lieu de l’enregistrer sous forme de note ou de message vocal sur WhatsApp ? Les téléphones portables ont connu une évolution fulgurante. Alors qu’ils étaient au départ un moyen de communication, ces appareils numériques nous enferment aujourd’hui dans un cercle vicieux.
Les pirates informatiques s’attaquent aux smartphones pour des millions de raisons. La plupart des gens ont pris l’habitude d’utiliser le même appareil à des fins personnelles et professionnelles. De plus, un employé passe 80 % de son temps à l’extérieur de l’entreprise, ce qui permet aux pirates de s’introduire plus facilement dans son appareil. Grâce aux services bancaires mobiles, aux achats en ligne et à d’autres applications, les données personnelles sont facilement accessibles et en jeu. Les vulnérabilités les plus courantes qui conduisent à des cyberattaques sont lorsque les individus utilisent le même mot de passe pour chaque application, n’activent pas les verrous de sécurité appropriés, visitent des sites web malveillants et cliquent sur des publicités et des pièces jointes suspectes.
De plus en plus de personnes investissant dans les crypto-monnaies, les pirates ont commencé à utiliser ce moyen pour voler des données. Lorsqu’un portefeuille de crypto-monnaies est piraté, il n’y a aucun moyen de récupérer les fonds. Les attaques “zéro clic”, le smishing, les logiciels espions et les applications masquées dans les magasins d’applications sont d’autres attaques courantes qui menacent la protection des applications mobiles.
En raison de la structure compacte et de la commodité du smartphone, les entreprises se tournent de plus en plus vers l’utilisation des smartphones à des fins officielles. Il suffit qu’un seul identifiant soit compromis pour que tout le système bascule.
Examinons les modes d’exploitation les plus courants sur les téléphones mobiles et les moyens possibles de rester sur ses gardes.
La première attaque de logiciels malveillants mobiles, le ver Cabir, remonte à 2004 sur les appareils Symbian de Nokia. Peu après, des virus troyens tels que Mosquito et Skuller ont commencé à sévir dans le secteur. Contrairement à Apple, les appareils Android sont facilement vulnérables en raison de leur grande disponibilité et de leur plateforme ouverte. Ce qui a commencé par la détection de l’emplacement de l’utilisateur a lentement évolué vers la capture de conversations, la réalisation de faux paiements et l’effacement d’ensembles entiers de données en échange d’une rançon.
Avec 6,6 milliards d’utilisateurs mobiles actifs dans le monde, les intrus sont toujours à portée de main pour trouver un moyen d’entrer. Les téléphones mobiles, en plus d’être des appareils personnels, sont désormais également utilisés dans les réseaux d’entreprise à des fins professionnelles. Les politiques BYOD se multiplient et, dans de tels environnements, la sécurité informatique ne peut être contrôlée que dans une certaine mesure, car les appareils appartiennent en fin de compte aux employés. Les logiciels malveillants mobiles sont des logiciels spécialement conçus pour endommager les appareils mobiles et leurs systèmes d’exploitation. Dans le passé, ce sont surtout les postes de travail traditionnels qui étaient vulnérables aux menaces. Mais ces derniers temps, on a assisté à une croissance exponentielle des menaces visant également les smartphones.
2. Principales menaces pour la sécurité des smartphones (2022)
Même si un utilisateur met en œuvre tous les contrôles de sécurité possibles pour garantir protection des applications mobiles contre les cyberattaquants, les cyberattaquants peuvent toujours trouver un moyen de faire irruption et d’imposer des défis à l’utilisateur. Les menaces ne sont pas nécessairement des smishings ou des logiciels espions ; elles peuvent être basées sur le réseau ou sur le web, ou même impliquer la perte physique d’appareils. Les modes d’exploitation les plus courants sont le jailbreak de l’appareil par l’utilisateur ou le téléchargement d’applications qu’il croit crédibles.
3. Qu’est-ce qu’une menace mobile ?
À la différence des virus qui attaquent les ordinateurs et les réseaux, les appareils mobiles peuvent eux aussi être infectés par des codes malveillants. Il y a de fortes chances que nombre de nos gadgets aient été affectés par une menace. Une fois qu’un logiciel malveillant a pris le contrôle d’un appareil, l’utilisateur peut subir des ralentissements, recevoir des messages de spam inappropriés, être espionné et voir sa vie privée dévorée.
4. Les entreprises en alerte face à la montée en flèche de 500 % des logiciels malveillants mobiles
Comme la plupart des appareils mobiles ne sont pas correctement sécurisés ou surveillés par des outils de gestion des appareils, le champ d’intrusion des logiciels malveillants ne cesse de croître. Les applications masquées sont conçues de manière à tromper les utilisateurs et à s’introduire dans leurs appareils. Pour télécharger des applications, nous avons tendance à visiter l’App Store d’Apple ou Google Play, qui répertorient des applications non vérifiées susceptibles d’infecter nos appareils. Il arrive également que les utilisateurs fassent appel à des boutiques d’applications tierces ou qu’ils installent directement des applications sur leur appareil. Si ces dernières contiennent des codes malveillants, la protection des applications mobiles peut être compromise.
5. 4 smartphones sur 10 sont vulnérables aux cyberattaques. Voici comment protéger votre appareil
Les appareils mobiles sont passés du stade de gadgets personnels à celui de dispositifs jouant un rôle important dans les réseaux d’entreprise. Les pirates à la fine pointe de la technologie cherchent tous les moyens d’entrer dans un terminal pour nuire à l’ensemble de l’entreprise. Ne donner l’accès et les autorisations qu’aux fonctions nécessaires des applications et mettre régulièrement à jour les appareils sont quelques-uns des nombreux moyens de résister aux attaques de logiciels malveillants sur les appareils mobiles. La mise en œuvre d’outils proactifs de gestion des appareils mobiles et la formation des employés à la cybersécurité peuvent contribuer à prévenir la plupart de ces attaques.
Il n’existe pas de solution infaillible pour échapper aux attaques de logiciels malveillants, mais il existe des moyens d’examiner les applications pour en déterminer l’authenticité. Les téléphones Android et iOS présentent tous deux des failles permettant l’entrée de logiciels malveillants. Les utilisateurs devraient procéder à un contrôle de qualité avant de télécharger des applications et éviter d’installer des applications non vérifiées. Les magasins d’applications, avant de mettre des applications à la disposition du public, devraient également mettre en place des techniques de détection substantielles afin d’identifier les failles.
La sécurité n’est plus une option, c’est une priorité.
Source: Five worthy reads: Shielding mobile applications from cyberattackers by Dharani Senthilkumar