Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

ESET : L’indéniable croissance des malwares sur Android

août 2013 par ESET

La première statistique démontrant cette hausse vertigineuse des logiciels malveillants pour mobiles Android, montre qu’en 2012, le volume des détections a augmenté de 17 fois au niveau mondial, par rapport à 2011. Parmi les pays qui ont connu le taux de croissance le plus élevé de détections de malwares Android, exprimé en nombre de fois, ceux qui se démarquent sont l’Ukraine avec 78 fois plus, la Russie 65 et l’Iran 48. D’autre part, si l’on considère le nombre de détections en 2012, indépendamment de ce qui s’est passé l’année précédente, la Chine, la Russie et l’Iran sont les trois premiers pays ayant subis le plus de détections sur une base mondiale. Dans ce contexte, on peut affirmer que la croissance des logiciels malveillants pour Android va augmenter beaucoup plus rapidement en 2013.

En ce qui concerne le nombre de familles de logiciels malveillants pour Android - c’est-à-dire des codes malveillants suffisamment différents pour être classés à part entière – on remarque qu’en fin 2012, il y avait 52 familles par rapport au 56 actuellement signalées. Bien que ce chiffre n’ait pas augmenté de façon spectaculaire au cours de l’année 2012, le nombre de signatures et de variantes en revanche, a augmenté de manière significative. Par conséquent, les chercheurs d’ESET estiment que le nombre de menaces pour Android va continuer à croître indépendamment du nombre total de familles, de la même manière que dans l’environnement Windows. Il est important de garder à l’esprit qu’il est beaucoup plus facile pour les cybercriminels de modifier un code malveillant déjà connu (une variante) que d’écrire une nouveau code à partir de zéro. En outre, les détections ne correspondent pas nécessairement à la classification de la famille stricte : certaines détections sont basées sur des aspects du code malveillant qui peuvent être communs à deux ou plusieurs familles.

En tenant compte des familles mentionnées ci-dessus et des actes de malveillance effectués par des codes sur des appareils basés sur Android, il est possible de classer ces comportements comme suit : le vol d’informations (spyware), la diffusion de messages SMS vers des numéros surtaxés et la transformation de machines en zombies (botnet).

La majorité de ces familles ont pour but d’abonner la victime à des numéros de messages surtaxés. En second lieu, on retrouve des menaces qui transforment ces appareils en zombies (botnet). Autrement dit, l’accès aux équipements tombe dans les mains de cybercriminels qui peuvent mener des actions à distance, telles que l’installation d’autres programmes malveillants, le vol de données, la modification de paramètres de configuration, et d’autres actions encore. En troisième position, on remarque des programmes malveillants qui volent des informations, comme la liste des contacts du téléphone, des SMS ou autres données utiles pour identifier l’appareil, telles que le numéro IMEI. Contrairement aux logiciels malveillants qui transforment le smartphone en un zombie, cet autre malware dérobe des informations, sans pour autant permettre au cybercriminel de prendre le contrôle total de la machine. Enfin, il existe des cas particuliers comme Android/Stampeg, dont la fonction est d’insérer une image supplémentaire entre les fichiers JPG stockés dans le smartphone, ce qui peut conduire à des pannes de la carte mémoire. Par ailleurs, Android/MMarketPay est capable d’acquérir des applications payantes à partir d’un marché basé en Chine, sans le consentement de l’utilisateur, tandis que Android/FakeFlash, se fait passer pour un plugin Flash, mais en fait redirige l’utilisateur vers un site Web particulier.

Montée significative des variantes.

Le nombre de variantes de codes malveillants pour Android a également augmenté en 2012. Une variante est une version modifiée d’un programme malveillant spécifique et connue. Les cybercriminels modifient la structure et le code d’une menace existante pour en créer une nouvelle, dans le but d’ajouter de nouvelles fonctions malveillantes et échapper à la détection par les programmes antivirus. Le graphique ci-dessous montre quatre familles de logiciels malveillants pour Android et le nombre de variantes qui sont apparus en 2011 et 2012. Il est important de noter que pour chaque nouvelle variante majeure qui émerge, le laboratoire ESET ajoute un suffixe alphabétique ordonné qui s’incrémente quand la quantité de changement augmente.

Conclusion : les logiciels malveillants pour mobiles vont de pair avec les évolutions technologiques.

Les logiciels malveillants pour les équipements mobiles et la croissance exponentielle des ventes de ces appareils, constituent un phénomène particulier pour 2013 dont l’explication transcende la sécurité de l’information. Depuis le lancement de mobiles, tels que BlackBerry et iPhone (2007), le marché des smartphones et des tablettes a rapidement évolué dans plusieurs domaines : la technologie (meilleur matériel et logiciel plus optimisé), le marché (chiffre d’affaires, nombre d’utilisateurs, nombre d’applications) et la connectivité et les infrastructures (3G et 4G LTE). Ce secteur a connu une croissance considérable par rapport aux marchés informatiques "traditionnels", dont les ventes ont enregistré une baisse significative en raison de la croissance des appareils mobiles. Selon Gartner, la croissance estimée sur le segment de marché des ordinateurs personnels n’a été que de 0,9% en 2012, tandis que les smartphones et les tablettes ont connu une situation très différente : le segment de marché des tablettes a connu un taux de croissance annuel en glissement jusqu’à 66,2% dans le deuxième trimestre de 2012. Ces chiffres incitent les cybercriminels à consacrer plus de temps et de ressources dans le développement de menaces spécifiques à ces équipements.

En conjonction avec la hausse des ventes de smartphones, le nombre d’applications mobiles téléchargées à partir de Google Play et Apple Store ont aussi considérablement augmenté au cours du temps. En Juillet 2011, 15 milliards de téléchargements ont eu lieu à partir Apple Store au niveau mondial, tandis qu’en mars 2012, ce nombre a presque doublé (25 milliards), avec un total de 550.000 applications disponibles pour iPhone, iPod, iPad, etc. Dans le cas de Google Play, les chiffres indiquent une semblable trajectoire : en septembre 2012, le service a atteint 25 milliards de téléchargements à travers le monde et un total de 675.000 applications et jeux. Dans le même temps, 1,3 millions d’appareils Android sont activés chaque jour. Le nombre d’activations a également considérablement augmenté par rapport à 2011, alors qu’il n’atteignait que 550 000 appareils par jour.

Les appareils mobiles (tablettes et smartphones) ont rapidement évolué en termes de matériel et de logiciels. Le marché propose désormais des smartphones équipés de processeurs quad-core, 2 Go de RAM, GPU plus avancé (processeurs graphiques) comme la ligne Nvidia Tegra et d’autres fonctionnalités qui permettent des tâches plus complexes inimaginables auparavant. Dans le même temps, de nouvelles versions de systèmes d’exploitation comme iOS, Android et Windows Phone se sont améliorées dans des domaines comme la facilité d’utilisation, les fonctionnalités, les performances et certains aspects de sécurité. Face à cette crise technologique, la société a dans son ensemble, de plus en plus adopté ce type d’équipement avec l’idée de rester connecté à la famille, les amis ou le travail ; d’utiliser des jeux et de recevoir du contenu informatif ; d’effectuer des opérations bancaires et ainsi de suite. Quand on observe la situation dans son ensemble, en tenant compte de la probabilité que toutes ces statistiques vont continuer à croître dans les années à venir, nous pouvons affirmer que le volume de logiciels malveillants conçus pour les appareils mobiles, va augmenter à la vitesse à laquelle la technologie est adoptée. En d’autres termes, si le marché se développe et la technologie s’améliore, et tant que les utilisateurs qui utilisent ces équipements pour stocker une quantité croissante d’informations sensibles n’adoptent pas de mesures de protection, il est logique de s’attendre à ce que les cybercriminels créent de plus en plus de menaces afin de tirer profit de cette situation. Cette situation est directement comparable avec ce qui s’est passé avec les ordinateurs personnels, mais à un rythme beaucoup plus lent et sur une période beaucoup plus longue.




Voir les articles précédents

    

Voir les articles suivants