L’utilisation des appareils mobiles ne cesse d’augmenter : comme l’a indiqué Tech Crunch, Ericsson, une entreprise de télécommunications, prévoit qu’il y aura plus de six milliards d’utilisateurs de smartphones dans le monde d’ici 2020, venant ainsi devancer les lignes fixes. Pourquoi ? Les smartphones et tablettes gagnent en puissance à mesure que les entreprises adhèrent à l’idée des politiques BYOD (pour « Bring your own device », ou « apportez votre propre appareil ») et permettent aux utilisateurs d’accéder aux réseaux de l’entreprise à l’aide de technologies personnelles. Mais cet accroissement de l’utilisation s’accompagne d’une explosion des programmes malveillants mobiles, des codes malveillants conçus pour cibler les smartphones et les tablettes.

Vos facteurs de risque

Votre appareil risque-t-il d’être attaqué, piraté ou endommagé ? Absolument. Des chercheurs de l’Université de Cambridge ont découvert que 87 pour cent de l’ensemble des smartphones Android étaient au moins exposés à une vulnérabilité critique, tandis que Zimperium Labs a découvert en début d’année que 95 pour cent des appareils Android pouvaient être piratés à l’aide d’un simple SMS. Apple n’est pas non plus immunisé. En septembre, 40 applications ont été retirées de la boutique d’applications officielle, car elles étaient infectées par XcodeGhost, une forme de programme malveillant conçu pour transformer les appareils Apple en un botnet à grande échelle. En dépit de la fameuse protection d’Apple, le programme malveillant ne se faufilait pas uniquement en douce, mais s’ajoutait aux applications légitimes, ce qui le rendait difficile à détecter.

Mobile Malware

En résumé ? Si vous avez un appareil mobile, vous êtes exposé.

Types de programmes malveillants mobiles répandus

Bien que les programmes malveillants mobiles n’en soient pas au même niveau que leurs homologues sur PC en termes de quantité et de complexité, les experts en sécurité informatique croisent davantage de programmes malveillants mobiles conçus pour s’attaquer aux fonctionnalités des smartphones ou aux vulnérabilités des tablettes. Jetons un œil à certains des types les plus courants qui commencent à sévir :

  • Programme malveillant bancaire : comme l’a indiqué Dark Reading, les programmes malveillants bancaires mobiles sont en plein essor, du fait que les pirates cherchent à compromettre les utilisateurs qui préfèrent effectuer toutes leurs opérations (y compris les virements de fonds et le paiement des factures) depuis leurs appareils mobiles. Plus de 1,6 million de packages d’installation malveillants ont été détectés au 3e trimestre 2015, dont un grand nombre de chevaux de Troie conçus pour infiltrer les appareils et se déployer, en collectant les identifiants de connexion aux services bancaires, qui sont par la suite transmis à un serveur de commande et de contrôle. Au 3e trimestre 2015, les chevaux de Troie bancaires mobiles constituaient la menace enregistrant la croissance la plus rapide en circulation.
  • Ransomware mobiles : d’abord répandus sur les PC, les ransomware « verrouillent » les données importantes de l’utilisateur, comme les documents, les photos et les vidéos, en chiffrant ces informations, puis demandent qu’une rançon soit payée aux auteurs du programme malveillant. Si la rançon n’est pas payée dans les temps (généralement en Bitcoin), tous les fichiers sont supprimés ou simplement verrouillés, rendus inaccessibles à l’utilisateur à tout jamais. Selon l’ International Data Group (IDG), 74 pour cent des entreprises ont signalé une faille de sécurité en 2015, les ransomware constituant l’une des menaces les plus répandues ; les créateurs de programmes malveillants ont exploité l’amélioration des performances des smartphones et le réseau anonyme Tor pour infecter les appareils et chiffrer les données qui y étaient stockées.
  • Logiciels espions mobiles :téléchargés sous la forme d’un programme sur votre appareil, les logiciels espions surveillent votre activité, enregistrent votre localisation et dérobent des informations critiques, comme les noms d’utilisateur et les mots de passe des comptes de messagerie ou des boutiques en ligne. Dans de nombreux cas, le logiciel espion accompagne un autre logiciel en apparence sans danger et collecte silencieusement les données en arrière-plan. Il est possible que vous ne remarquiez même pas la présence d’un logiciel espion jusqu’à ce que les performances de l’appareil se dégradent ou que vous exécutiez un logiciel de détection des programmes malveillants sur votre tablette ou votre téléphone. Comme l’a indiqué Krebs on Security, les logiciels espions brassent énormément d’argent : des entreprises comme mSpy créent des applications « légitimes » que les parents ou conjoints inquiets peuvent utiliser pour « suivre » leurs enfants ou leurs partenaires. Ironiquement, mSpy a été piratée en mai 2015, mettant au placard toute notion de logiciel espion « sécurisé ».
  • Programmes malveillants par MMS : les créateurs de programmes malveillants cherchent également des moyens d’exploiter les messages textes pour diffuser des programmes malveillants. Comme l’a indiqué CSO Online, une vulnérabilité dans la bibliothèque multimédia d’Android, Stagefright, a permis à des pirates d’envoyer un SMS contenant un programme malveillant à n’importe quel numéro mobile. Même si les utilisateurs n’ouvraient pas ou n’accusaient pas réception du SMS, le programme malveillant pouvait tout de même se déployer, permettant ainsi aux pirates d’obtenir un accès root à leurs appareils mobiles. Le problème a rapidement été corrigé, mais a prouvé l’existence des infections par SMS.
  • Adware mobiles : les adware n’ont plus rien à voir avec les pop-ups ennuyantes ou la simple collecte de statistiques. Pour de nombreux créateurs de programmes adware, les recettes dépendent du nombre de clics et de téléchargements qu’ils reçoivent et, selon ZDNet, certains ont désormais créé un code de « publicité malveillante » capable d’infecter et de débrider votre appareil, le forçant à télécharger des types d’adware particuliers qui permettent aux pirates de dérober des informations personnelles.
  • Chevaux de Troie par SMS : les cybercriminels infectent les appareils mobiles en ciblant ce que les utilisateurs apprécient le plus à propos de leurs téléphones : les SMS. Les chevaux de Troie par SMS font des ravages financiers en envoyant des SMS redirigeant vers des numéros payants dans le monde entier, faisant ainsi exploser les factures des utilisateurs de téléphones. En 2015, certains utilisateurs Android ont été infectés par un cheval de Troie bancaire capable d’intercepter les SMS contenant des informations financières et d’en envoyer une copie par e-mail, donnant ainsi aux cybercriminels toutes les informations dont ils avaient besoin pour infiltrer les comptes financiers.

Étapes à suivre pour protéger votre appareil

Comment peut-on protéger son appareil mobile contre les codes malveillants ? Essayez ces conseils simples :

  • Utilisez une connexion wifi sécurisée. Même si cela ne vous empêchera pas de naviguer sur un site Internet infecté, le fait d’utiliser des connexions wifi protégées par un mot de passe empêche les tiers indésirables de fouiner et d’exécuter des attaques « Man-in-the-Mobile » entre votre appareil et votre destination Internet.
  • Surveillez vos e-mails. Les appareils ont peut-être changé, mais la menace demeure la même : de nombreux pirates comptent toujours sur les pièces jointes malveillantes pour infecter votre téléphone ou votre tablette. Ne cliquez pas sur les liens figurant dans les e-mails ou d’autres messages, car ils peuvent vous diriger vers des sites Internet de phishing ou malveillants. Ce conseil s’applique à toutes les plateformes mobiles.
  • Soyez logique. Téléchargez uniquement des applications auprès de sources dignes de confiance. Vous avez ainsi la garantie que les applications sont légitimes et non des paradis pour les programmes malveillants mobiles.
  • Installez une protection antivirus. . Il existe de plus en plus de solutions antivirus et de protection contre les programmes malveillants ; installez-en une provenant d’une source fiable et exécutez-la régulièrement pour vérifier que votre appareil est sain. Faites également attention aux programmes malveillants qui se font passer pour des solutions de protection contre les virus : téléchargez uniquement des applications légitimes auprès de sources dignes de confiance.
  • Ne déverrouillez pas et ne débridez pas votre appareil. Ce faisant, vous augmentez votre risque d’infection par des sources tierces non fiables. Ne débridez pas votre appareil et tirez profit des correctifs et des mises à jour de sécurité automatiques.

Les programmes malveillants mobiles sont en plein essor, les pirates orientant leurs efforts vers les smartphones et les tablettes, tandis que les marchés mobiles du monde entier subissent des attaques. Pour assurer votre sécurité, vous devez reconnaître le danger, connaître les menaces courantes et suivre les meilleures pratiques de base en matière de sécurité mobile.