Accueil Sécurité La nouvelle frontière pour les pirates: votre smartphone

La nouvelle frontière pour les pirates: votre smartphone

Table des matières:

Anonim

Une chance sur 14 serait une grande chance pour un tirage au sort, mais ces chiffres ne semblent pas si chauds lorsque vous parlez de vol d'identité. C'est ainsi que de nombreux propriétaires de smartphones américains ont été victimes de vol d'identité en 2012, un taux 30% plus élevé que celui des non-utilisateurs de smartphones. Malheureusement, le vol d'identité n'est pas le seul risque en matière de sécurité mobile, où les applications et autres téléchargements rendent le maintien de la sécurité assez difficile.


À quel point ces applications que vous téléchargez et utilisez quotidiennement sont-elles dangereuses? Nous allons jeter un coup d'oeil.

Comment les applications rendent votre appareil vulnérable

Une application malveillante peut provoquer de nombreux problèmes sur votre appareil mobile. Tout comme les logiciels malveillants sur un PC, il peut infecter un appareil mobile avec des virus ou des logiciels espions, voler des données personnelles, fournir un accès à distance à un cybercriminel ou corrompre votre système d'exploitation et rendre l'appareil inutilisable. Le paysage des menaces pour les appareils mobiles croît à un rythme étonnant. Le centre de recherche Juniper Networks Mobile Threat Center (MTC) a constaté que de mars 2012 à mars 2013, les menaces de logiciels malveillants mobiles ont augmenté de 614%.


Et voici un autre chiffre surprenant: 92. C'est le pourcentage de menaces visant les utilisateurs d'Android, qui ont tendance à faire des cibles plus faciles que ceux qui utilisent iOS. Alors que les appareils Apple ne peuvent exécuter que des applications à partir de l'iStore fortement réglementé et étroitement surveillé, le système d'exploitation Android permet le développement d'applications open source, ce qui donne aux pirates beaucoup plus d'espace pour jouer.

Risques pour les applications grand public

Les applications de divertissement et à usage personnel sont souvent utilisées par les pirates pour voler rapidement de petites sommes d'argent à un grand nombre de personnes. Une étude publiée par Juniper Networks en juin 2013 a révélé que 73% de tous les logiciels malveillants connus sont soit des chevaux de Troie SMS, soit des faux installateurs. Ces programmes incitent les gens à envoyer des numéros surtaxés de messagerie qui semblent gratuits. Ils sont généralement invités à le faire pour recevoir des bonus de jeu ou des fonctionnalités d'application supplémentaires.


Chaque attaque réussie de ce type rapporte environ 10 $. Avec plusieurs cibles, l'argent s'additionne rapidement pour les pirates.


Une autre méthode d'attaque populaire pour les applications mobiles est l'arnaque de phishing pérenne. Ce programme utilise des applications d'apparence officielle qui demandent des données personnelles, telles que votre adresse e-mail, vos mots de passe de médias sociaux ou vos informations de compte bancaire. Le phishing est généralement effectué sous couvert d'autorisations d'application, similaires à celles requises pour certains jeux Facebook. (En savoir plus sur les escroqueries par hameçonnage dans 7 façons dont les pirates peuvent obtenir votre mot de passe Facebook.)

Risques pour les applications d'entreprise

De plus en plus de personnes travaillent à partir de leurs appareils mobiles, et la tendance au BYOD pourrait représenter un risque de sécurité énorme pour les entreprises, car les employés stockent et accèdent aux données sensibles sur une gamme de systèmes d'exploitation. Pire encore, il n'y a pas de protocole de sécurité unifié pour les systèmes d'exploitation mobiles, notamment avec la fragmentation de la plateforme Android. (En savoir plus sur le BYOD dans Les trois composants de la sécurité BYOD.)


Dans la classe des FakeInstallers et des chevaux de Troie SMS populaires, certains attaquants sophistiqués ont développé des botnets complexes contenant ce type de malware. Les attaques ciblées utilisant ces botnets sont capables d'accéder aux réseaux d'entreprise via des appareils mobiles et de les perturber avec des attaques par déni de service distribué (DDoS) ou de voler des données de grande valeur.


Les entreprises sont également confrontées à des menaces provenant d'un certain nombre d'applications légitimes. Selon les recherches de Juniper, les applications mobiles gratuites sont 2, 5 fois plus susceptibles d'accéder aux carnets d'adresses des utilisateurs et trois fois plus susceptibles de suivre l'emplacement des utilisateurs que les applications payantes similaires. Ce comportement peut permettre aux pirates d'accéder à des données d'entreprise sensibles.

Comment repérer une mauvaise application

Bien qu'il n'existe aucun moyen infaillible d'empêcher toutes les applications malveillantes, vous pouvez prendre plusieurs mesures pour garantir autant de sécurité que possible. Ceux-ci inclus:

  • Évitez de jailbreaker votre appareil iOS (ou de rooter votre appareil Android). Cela laisse votre système d'exploitation principal ouvert aux attaques d'applications malveillantes.
  • Lisez attentivement les autorisations auxquelles une application demande d'accéder avant de terminer le téléchargement. Si l'application cherche à accéder à des données privées, ignorez-les et cherchez autre chose.
  • Recherchez le nom du développeur de l'application. S'il s'agit d'une personne ou d'une entreprise que vous ne connaissez pas, branchez le nom dans Google et scannez les résultats. Souvent, une recherche rapide révèle si un "développeur" a un historique de publication d'applications infectées.
  • Lisez les avis d'utilisateurs de l'application pour voir si quelqu'un a connu une infection ou d'autres problèmes.
  • Téléchargez une solution de sécurité mobile pour votre appareil qui contient des capacités d'analyse antivirus et de logiciels malveillants, comme Trend Smart Surfing pour iOS ou TrustGo pour Android.
Les quelques minutes supplémentaires que vous passerez à protéger votre appareil pourraient vous éviter des catastrophes en cours de route. Pratiquez le téléchargement intelligent et sûr et vous pouvez éloigner les logiciels malveillants de votre smartphone ou tablette.
La nouvelle frontière pour les pirates: votre smartphone