Le 5 mars 2019, Kaspersky Lab a publié un article sur les principales méthodes d'attaque des logiciels malveillants mobiles en 2018. À leur grande déception, ils ont constaté que le nombre total d'attaques avait pratiquement doublé en l'espace d'un an !
Examinons les méthodes d'attaque les plus utilisées en 2018 et comment vous protéger de cette nouvelle vague de menaces numériques.
Les compte-gouttes de Troie sont une bête étrange, car eux-mêmes ne font aucun mal direct. Au lieu de cela, ils sont conçus pour être une charge utile pour un kit plus méchant. Ils se font passer pour une application ou un programme bénéfique, puis glissent des logiciels malveillants sur votre téléphone après avoir été installés.
Parfois, ils téléchargent ou décompressent un logiciel malveillant, l'installent, puis se suppriment immédiatement pour éviter tout soupçon. Ils peuvent également s'enfouir plus profondément, continuant d'infecter le système après que l'utilisateur a supprimé le principal logiciel malveillant.
Quoi qu'il en soit, l'objectif principal d'un compte-gouttes de Troie est d'être le moyen de transport pour quelque chose de bien plus méchant. Les auteurs de logiciels malveillants les apprécient car ils ajoutent une couche de protection supplémentaire autour des logiciels malveillants qu'ils souhaitent propager.
Les droppers de chevaux de Troie semblent compliqués, mais ils suivent toujours les mêmes règles que la plupart des logiciels malveillants; ils doivent être téléchargés sur votre système avant de pouvoir infecter quoi que ce soit. En tant que tel, les règles générales pour éviter les logiciels malveillants basés sur des fichiers s'appliquent ici.
Ne téléchargez aucun fichier suspect à partir de sites ou d'e-mails louches. Faites attention aux applications gratuites que vous téléchargez, même celles de la boutique d'applications officielle. Assurez-vous de prendre un bon antivirus mobile pour attraper un compte-gouttes de chevaux de Troie lorsqu'il essaie de livrer sa charge utile.
Si un pirate dispose de vos coordonnées bancaires, mais que vous avez configuré une protection par authentification à deux facteurs (2FA) par SMS sur votre téléphone, le pirate ne pourra pas entrer sans le code. C'est pourquoi les pirates se tournent vers les logiciels malveillants qui lisent les messages SMS sur le téléphone de la victime.
Lorsqu'ils vont se connecter au compte bancaire de la victime, le logiciel malveillant lit le code SMS qui est envoyé sur son téléphone. Cela donne au pirate toutes les informations dont il a besoin pour se connecter à son compte.
Pour faire son travail, ce logiciel malveillant doit obtenir la permission de lire les messages SMS. En conséquence, ils se font souvent passer pour des applications de messagerie comme WhatsApp. Lorsqu'il demande les autorisations SMS, l'utilisateur pense que cela fait simplement partie des services de messagerie et lui donne libre cours.
Les pirates ont depuis amélioré leurs attaques pour tirer parti des nouveaux services d'accessibilité fournis par Android. Afin d'aider ceux qui ont du mal à lire les écrans, le service d'accessibilité peut lire les codes SMS 2FA à l'utilisateur.
Ainsi, les logiciels malveillants peuvent cibler ce service et lire ce qui est envoyé. Lorsque l'utilisateur reçoit un code 2FA, le malware lit le code et renvoie les informations à l'auteur du malware.
Nous avons parlé de certaines raisons d'abandonner l'authentification SMS 2FA dans notre guide expliquant pourquoi SMS 2FA n'est pas aussi sécurisé que la plupart des gens le pensent.
Soyez très prudent avec les applications qui demandent des autorisations de messagerie ou de services d'accessibilité. Les logiciels malveillants bancaires en ont besoin pour lire les SMS, et leur refus devrait protéger votre compte.
Lorsque vous installez une application de messagerie, assurez-vous toujours qu'elle provient d'une source légitime. Les escrocs téléchargent souvent de fausses applications pour essayer d'attraper les gens, alors assurez-vous toujours d'obtenir la vraie affaire !
Contrairement à d'autres souches de logiciels malveillants lucratifs, les logiciels publicitaires ne ciblent pas le compte bancaire de l'utilisateur. Il essaie plutôt de récolter des revenus publicitaires grâce à l'interaction avec les publicités et est généralement diffusé via une application infectée.
Les publicités ne paient pas beaucoup par clic, cependant, les auteurs de logiciels publicitaires doivent inonder leurs victimes de publicités pour réaliser un bon profit ! Cela rend l'infection très évidente, car l'utilisateur devra lutter contre les publicités passées pour utiliser son téléphone.
Malheureusement, si le développeur du logiciel publicitaire a été intelligent, il veillera à ce que les publicités apparaissent en dehors de l'application infectée. Cela peut rendre difficile pour un utilisateur de déterminer quelle application diffuse des annonces à l'utilisateur.
Faites attention aux applications que vous installez et ne téléchargez que des applications à partir de sources officielles. Si vous remarquez que des publicités parasites apparaissent sur votre téléphone, repensez aux applications que vous avez installées récemment et supprimez-les dès que possible. Ensuite, prenez un antivirus pour nettoyer tout ce qui reste.
Certaines souches de logiciels publicitaires peuvent attendre un peu avant d'afficher des publicités. Ceci est fait pour éliminer la chaleur de l'application qui a infecté votre téléphone en premier lieu. En tant que tel, il se peut que ce ne soit pas toujours l'application la plus récente que vous ayez téléchargée qui soit infectée par un logiciel publicitaire !
2018 a été une très mauvaise année pour éviter les chevaux de Troie mineurs --- elle a quintuplé rien qu'en un an ! Il s'agit d'un symptôme du fait que les auteurs de logiciels malveillants s'éloignent des logiciels malveillants qui ne font que bricoler les appareils et se tournent davantage vers des systèmes de machine à sous.
Les chevaux de Troie mineurs effectuent ce qu'on appelle le "cryptojacking", où un agent malveillant détourne le processeur de votre appareil afin d'exploiter la crypto-monnaie à vos frais.
Le rythme actuel de développement des smartphones fait des chevaux de Troie mineurs un bon choix pour les développeurs de logiciels malveillants. Les téléphones deviennent de plus en plus puissants, ce qui rend une attaque minière plus rentable.
Compte tenu du taux d'adoption élevé des téléphones dans la société moderne, les auteurs de chevaux de Troie mineurs disposent également d'une bande de zombies potentiels pour leur horde de mineurs.
Heureusement, il est très facile de repérer lorsqu'un cheval de Troie mineur travaille sur votre téléphone, car l'ensemble du système ralentira. Ainsi, les auteurs de chevaux de Troie mineurs s'efforcent de rendre leurs logiciels plus résistants à la suppression.
Si vous remarquez que votre téléphone s'emballe lorsque vous l'utilisez, il est possible qu'un cheval de Troie minier sape votre puissance de traitement. Assurez-vous d'exécuter une analyse antivirus pour voir si vous pouvez le supprimer.
Cependant, toutes les lenteurs téléphoniques ne sont pas le symptôme d'un cheval de Troie mineur ! Il se peut que vous exécutiez trop d'applications ou que votre téléphone manque de mémoire. Si l'analyse antivirus revient propre, essayez peut-être de nettoyer certaines applications pour voir si cela aide.
Nous avons également constaté une augmentation de Riskware en 2018. Riskware est l'intrus dans cette collection de coupables, car il n'est pas spécifiquement conçu pour être malveillant. C'est le nom donné aux applications qui exécutent des pratiques dangereuses et exploitables, même si les développeurs n'ont aucune intention de nuire à leurs utilisateurs.
En 2018, nous avons constaté une augmentation des logiciels à risque qui géraient les achats intégrés. Habituellement, lorsqu'un utilisateur effectue un achat intégré sur un appareil Android ou iOS, le paiement est géré par le service de magasin officiel. Cela passe ensuite par Google/Apple, qui peut suivre chaque achat effectué.
Bien que cette fonctionnalité de magasin officiel soit idéale pour les utilisateurs, elle peut être difficile à configurer pour les développeurs. Les développeurs novices ont parfois recours à un système basé sur un logiciel à risque qui envoie un message SMS de confirmation au développeur lorsqu'un utilisateur effectue un achat intégré. C'est plus facile à coder, car cela évite d'avoir à utiliser le service de magasin officiel.
Malheureusement, ce système SMS signifie que le développeur contrôle totalement l'achat. Ils peuvent décider de ne pas donner à l'utilisateur leur contenu payant, et l'utilisateur ne peut pas faire grand-chose en réponse. Google/Apple ne peut pas vous aider, car l'achat n'est pas passé par leur système.
Soyez très prudent avec les logiciels qui ne veulent pas faire les choses selon les règles. Si une application n'utilise pas les moyens officiels de facturation des achats intégrés, restez à l'écart ! Effectuez toujours vos achats via les canaux officiels, ce qui vous donne une preuve d'achat si le développeur ne la fournit pas.
Malgré le fait que les attaques bancaires par SMS sont en augmentation, les ransomwares sont en déclin. C'est une tendance étrange, car les rançongiciels sont un bon moyen pour un auteur de logiciels malveillants de gagner de l'argent. Nous avons expliqué comment les auteurs de rançongiciels peuvent faire des ravages dans notre guide sur les rançongiciels en tant que service.
Alors, pourquoi les auteurs de logiciels malveillants évitent-ils cette opportunité lucrative ? Cela peut être dû à plusieurs raisons.
2018 a vu un vilain pic de malwares mobiles. En assurant la sécurité de votre utilisation mobile, vous pouvez vous défendre contre ces menaces.
Envie de combattre les logiciels malveillants ? Lisez notre guide pour améliorer votre sécurité mobile.