Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

2013, l’année des programmes malveillants sur mesure et du déclin des logiciels publicitaires

février 2014 par Marc Jacob

L’année 2013 a été le théâtre de grands changements dans l’univers des programmes malveillants (malware). Les campagnes d’attaques visant les appareils mobiles ont été davantage ciblées. Les pirates ont adapté leurs tactiques pour optimiser leurs profits et agir à couvert. Dans les pays à la réglementation stricte, les cybercriminels se sont mis à opérer de différemment, délaissant les techniques de monétisation via SMS surtaxés, pour exploiter les vides juridiques et agir en toute légalité.

La localisation, un critère déterminant

Espagne - Taux de confrontation = 49.79%
France - Taux de confrontation = 40.36%
Grande-Bretagne - Taux de confrontation = 37.72%
Allemagne - Taux de confrontation = 29.47%

Après des années passées à exploiter les mêmes stratégies et le même code, l’industrie du piratage a connu un changement de cap évident en 2013. L’évolution de la cybercriminalité s’est traduite notamment par la spécialisation des pirates face à une concurrence féroce et une pression des autorités et des éditeurs spécialisés toujours plus forte.

Chaque pays a ses spécificités : Si une activité délictuelle très lucrative est difficilement répréhensible dans certaines parties du monde, elle peut s’avérer condamnable en justice à l’autre bout de la planète. Des différences qui poussent les développeurs de programmes malveillants à s’adapter au « marché » visé, à l’instar des espèces animales qui essaient de survivre à leur environnement.

Contrairement à des pays tels que la Russie, la Chine et certaines parties d’Asie, l’Europe occidentale dispose de règlementations très fortes pour lutter contre les arnaques aux SMS surtaxés, poussant les pirates à imaginer de nouveaux dispositifs. En Europe occidentale, les applications entraînant une facturation indue (chargeware) arrivent en tête de liste. Tirant souvent parti de services légaux d’envoi de SMS surtaxés, elles sont généralement associées à des abonnements aux contenus à caractère pornographique, sans que le montant des frais ne soit clairement indiqué.

Résultat, les utilisateurs se voient facturer des sommes astronomiques ou ne
parviennent pas à se désinscrire de ces services. En 2013, des centaines de milliers d’utilisateurs de Lookout ont été confrontés à ce type d’applications (13% en France et 20% au Royaume-Uni). SMSCapers, logiciel qui fut l’objet de l’une des plus grandes campagnes de diffusion, est arrivé sur le marché fin 2012, principalement en France et au Royaume-Uni, séduisant ses victimes avec des photos suggestives, accompagnées de conditions d’utilisation difficilement lisibles.

Logiciels publicitaires, de l’avènement à la disgrâce

Les logiciels publicitaires sont accompagnés d’un kit de développement logiciel (SDK) aux intentions souvent malveillantes. Couplés à des applications ordinaires, ils peuvent se révéler très lucratifs. Contrairement aux annonces publicitaires qui profitent à l’ensemble de l’écosystème et permettent aux développeurs de monétiser leurs créations, les logiciels publicitaires récoltent les données personnelles et nuisent à l’expérience (apparitions intrusives). En passant totalement inaperçus, ils se sont répandus aux quatre coins du globe. Les utilisateurs ont ainsi 5 fois plus de chances d’être confrontés à des logiciels publicitaires qu’à des programmes malveillants, même si la frontière qui les sépare est souvent ténue. En juin 2013, nous avons publié un ensemble de recommandations qui définit avec précision la nature d’un logiciel publicitaire, et préconise même de signaler les réseaux publicitaires considérés comme hostiles. En septembre, Google a de son côté mis à jour les conditions d’utilisation de sa plate-forme de téléchargement Play Store, éliminant au passage les quelques 36 000 applications qui en enfreignaient les règles.
L’impact a été immédiat : au troisième trimestre 2013, le nombre de logiciels publicitaires en circulation a commencé à chuter.

En toute fin d’année, les principaux responsables de ces programmes, à savoir LeadBolt et RevMob, ont modifié leurs SDK afin de se conformer aux directives et de ne plus nuire à l’expérience utilisateur.

Lors de la conception des SDK, le respect de la vie privée ne fait bien souvent pas partie du cahier des charges. L’objectif est de collecter des données puis de les transmettre sans chercher à les protéger (en les chiffrant par exemple). Cette absence de précaution expose les données sensibles à des interceptions par des individus avertis et capables de s’en servir pour suivre, voire escroquer les utilisateurs.

A l’heure où les téléphones personnels sont aussi utilisés à des fins professionnelles, et embarquent ainsi des données sensibles, la vigilance doit être de mise. Il nous incombe plus que jamais de surveiller et de reporter les réseaux publicitaires. Objectif : s’assurer que les applications auxquelles ils sont rattachés respectent scrupuleusement la vie privée et la sécurité. C’est la seule façon d’empêcher les criminels de faire feu de tout bois en s’adaptant aux circonstances.

Des comportements à risque et répétés

Pour Lookout, le comportement des utilisateurs définit le niveau de risque potentiel auquel ils s’exposent. Ouvrir la porte à un type d’infection est souvent un facteur aggravant. Non pas qu’un programme malveillant en engendre d’autres, mais parce qu’un utilisateur qui télécharge une fois une application douteuse risque fort de réitérer. A ce titre, les statistiques parlent d’elles-mêmes :
 ? Un utilisateur déjà confronté à un logiciel publicitaire, est deux fois plus susceptible de télécharger à nouveau une application embarquant ce même type de logiciel.
_ ? Un utilisateur dont le téléphone héberge un cheval de Troie a sept fois plus de chances de télécharger une autre application infectée elle aussi.
_ ? Télécharger un logiciel de facturation indue (chargeware) revient à multiplier au moins par deux le risque d’être confronté à un cheval de Troie.
_ ? Un utilisateur voit ses chances de télécharger un cheval de Troie multipliées par trois s’il a déjà récupéré un programme qui permet de lancer d’autres processus en tant qu’utilisateur root.

Face à cette recrudescence de programmes malveillants développés sur mesure, les pirates cherchent, sans surprise, à profiter de comportements spécifiques pour parvenir à leurs fins. Comme les annonceurs, ils redoublent d’efforts pour mieux cerner leur marché-cible et s’y adaptent.

Conclusion

En 2014, il faut s’attendre à ce que les cybercriminels tirent parti des zones d’ombre. De nouvelles techniques de monétisation font leur apparition, mais tant que le modèle économique des arnaques aux SMS surtaxés continuera de se montrer lucratif dans certaines régions du monde, leurs auteurs continueront de sévir.

En 2013, nous avons constaté les effets de l’effort de diversification par région. Nous avons également vu que la mobilisation d’une industrie toute entière pour stopper une menace de grande envergure – en l’occurrence les logiciels publicitaires – permet de changer la donne et de porter un coup sévère à ladite menace. Comme dans la vie de tous les jours, les personnes qui prennent régulièrement des risques sont davantage susceptibles d’être à nouveau victimes.

Les entreprises stockent déjà de vastes quantités de données sensibles et confidentielles sur des appareils mobiles – références à des réseaux et services Cloud ou encore listes et coordonnées de clients. Le phénomène du BYOD, à savoir l’utilisation d’appareils personnels en entreprise, se confirmant, les criminels vont s’adapter. Au lieu d’attaquer les réseaux traditionnels très surveillés, ils vont s’appuyer sur les appareils mobiles pour accéder aux entreprises et récupérer les données les plus précieuses.

On a récemment découvert que les SDK publicitaires et les applications mobiles elles-mêmes laissaient fuir des données personnelles et professionnelles. Fort de constat, les entreprises ont pris conscience du besoin crucial d’adopter des solutions qui réduisent au minimum la divulgation et la perte de données. Elles doivent, quelle que soit leur taille, adopter des solutions qui évitent ce phénomène notamment sur smartphone.


Voir les articles précédents

    

Voir les articles suivants