Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

FortiGuard® Labs de Fortinet® Constate une Augmentation de Logiciels Malveillants sur Mobile de 30 Pourcent au cours des Six Derniers Mois et 1300 Nouveaux Echantillons Par Jour

août 2013 par Fortinet

Fortinet® publie les résultats de sa recherche sur les principales menaces menée par FortiGuard au cours de la période du 1er Janvier au 31 Juillet 2013.

Augmentation des Logiciels Malveillants sur Mobile

FortiGuard® Labs a observé une augmentation de logiciels malveillants sur mobile de 30 pourcent dans son laboratoire au cours des six derniers mois. Aujourd’hui, l’équipe constate plus de 1300 nouveaux échantillons par jour, surveille plus de 300 familles de logiciels malveillants sur Android et plus de 250 000 échantillons Android malveillants.

Le Bring Your Own Device Rime avec Menaces

Le phénomène du Bring Your Own Device (BYOD ou Apporter votre Propre Appareil en français) présente de nombreux avantages pour une entreprise, dont le principal est l’augmentation de l’efficacité des employés et le gain en productivité. Cependant, l’inconvénient d’une politique BYOD clémente est la menace de logiciels malveillants sur mobile infectant l’appareil de l’utilisateur et, ensuite, le réseau de l’entreprise.

“Il y a trois ans, les logiciels malveillants sur mobile n’étaient pas vraiment un problème pour les utilisateurs ou les entreprises. La plupart des logiciels malveillants à l’époque qui ciblaient les smartphones et tablettes n’étaient rien de plus que des nuisances comme le virus Cabir ou des scams utilisés pour commettre une fraude par SMS ou remplacer des icônes,” déclare Axelle Apvrille, chercheur sénior anti-virus sur mobile au FortiGuard Labs de Fortinet. “Cependant, comme les appareils se sont multipliés, les cybercriminels ont capitalisé sur la base d’utilisateurs en constante évolution, et nos recherches montrent que la prolifération des logiciels malveillants sur mobile ne diminuera pas de sitôt.”

Tout a commencé avec Symbian

En 2009, la majorité des logiciels malveillants sur mobile existants ciblaient le système d’exploitation Symbian, car iOS et Android étaient encore relativement nouveau sur le marché. En outre, un grand nombre de logiciels malveillants ont été codés par des programmeurs en Europe de l’Est et en Chine, dans des endroits où Symbian était utilisé par une grande partie de la base d’utilisateurs.

2013 a Changé le Paysage des Menaces sur Mobile

En 2013, le paysage des menaces sur mobile a considérablement changé. L’adoption du système d’exploitation Andoid de Google à grande échelle dans le monde a conduit à une explosion des smartphones sur le marché. Les appareils Android sont disponibles partout, à des prix allant du bon marché à couteux avec des fonctionnalités très avancées. Associé à l’explosion des applications disponibles pour étendre les fonctionnalités des appareils, les cybercriminels ont utilisé cette plateforme comme une nouvelle opportunité.

Le Rançongiciel (Ransomware en anglais) sur Mobile Fait son Coming Out

En 2012, FortiGuard avait prédit que le rançongiciel lucratif sur le plan financier apparaitrait sur les téléphones mobiles.

“Le rançongiciel a connu un incroyable succès sur le plan financier pour les cybercriminels, il n’est pas surprenant qu’ils se soient tournés ver les appareils mobiles,” déclare Richard Henderson, stratégiste sécurité à FortiGuard Labs de Fortinet. “Le logiciel malveillant, le faux Defender pour Android suit le même mode opératoire que les faux antivirus sur PC – il prétend être altruiste, mais en réalité, il se prépare à lancer sa vraie forme. Puis, ce logiciel malveillant bloque le téléphone de la victime et exige le paiement avant de débloquer l’appareil. Une fois que le téléphone est verrouillé, la victime peut soit payer la rançon soit effacer complètement le contenu de son appareil, en perdant toutes ses photos et données à moins qu’ils aient fait une sauvegarde complète ailleurs.”


Voir les articles précédents

    

Voir les articles suivants