Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Une attaque invasive de logiciels espions sur des appareils mobiles militaires

juillet 2018 par Check Point

Plus tôt cette semaine, les agences de sécurité israéliennes ont annoncé que l’organisation
terroriste du Hamas avait installé des logiciels espions sur les smartphones de soldats israéliens
durant une tentative de collecte d’informations sur son ennemi de longue date. Une centaine de
personnes ont été victimes de l’attaque qui a été menée à l’aide de fausses applications sur la
Coupe du monde de football et de rencontres en ligne, qui ont été téléchargées sur Google Play
Store, la boutique d’applications officielle de Google.

Une fois les applications installées sur les téléphones des victimes, les logiciels malveillants
hautement invasifs ont alors pu mener un certain nombre d’activités malveillantes :
• Enregistrement des appels téléphoniques des utilisateurs.
• Prise d’une photo lorsque les utilisateurs reçoivent un appel.
• Vol des contacts des utilisateurs.
• Vol des messages SMS des utilisateurs.
• Vol de toutes les images et vidéos stockées sur les appareils mobiles ainsi que des
informations sur l’endroit où elles ont été prises.
• Capture de la position GPS des utilisateurs.
• Enregistrements aléatoires de l’environnement des utilisateurs.
• Vol de fichiers et de photos à partir du stockage des appareils mobiles.

Cette attaque signifie que les logiciels malveillants ont contourné les protections de Google Play, et
constitue un bon exemple de la façon dont des agresseurs se cachent dans des applications
légitimes liées à des événements populaires majeurs, et en profitent pour attirer des victimes
potentielles.

En effet, quand beaucoup se plaisent à prédire un « cyber 9/11 » et d’autres façons dont le
terrorisme pourrait jouer un rôle dans le monde hyper-connecté d’aujourd’hui, cette dernière
attaque reflète de manière plus réaliste l’utilisation de logiciels malveillants par des terroristes pour
mener leurs attaques.
Mais ce n’est pas la première fois que ces tactiques sont utilisées, que ce soit contre cette cible
spécifique ou d’autres agences gouvernementales à travers le monde. Début 2017, le logiciel espion
Viperat ciblait des soldats israéliens servant dans la bande de Gaza, à l’aide de techniques
d’ingénierie sociale pour dérober des photos et des fichiers audio sur leur smartphone. En mars
2016, l’application d’appel et de messagerie « SmeshApp » disponible sur Google Play Store aurait
été utilisée par le Pakistan pour espionner le personnel militaire indien, et encore en 2016, un
groupe de pirates russes aurait utilisé un logiciel espion Android pour localiser les unités d’artillerie
ukrainiennes.
Cependant, ces cas d’espionnage n’affectent pas seulement les militaires et les gouvernements
mais servent plutôt d’exemple quant à la manière dont les cybermenaces évoluent et continuent
d’utiliser le mobile comme vecteur d’attaque. Qu’elles proviennent d’agresseurs non liés à des états
ou de gangs de cybercriminels, ces menaces utilisent souvent des techniques sophistiquées et des
logiciels malveillants pour contourner les contrôles traditionnels afin d’atteindre leur cible.

Peu importe la cible de ces campagnes, elles servent à nous rappeler combien nous comptons sur
nos appareils mobiles comme principal outil de communication, et la quantité d’informations
personnelles et professionnelles qu’ils contiennent. Cela donne certainement matière à réflexion
quant aux mesures que les agences gouvernementales, les forces armées et les entreprises doivent
implémenter pour protéger leur personnel et leur réseau contre les menaces extérieures.
Les consommateurs et les employés utilisant souvent leur smartphone comme méthode privilégiée
pour accéder à Internet ou aux ressources de leur entreprise, ou stocker des informations privées.
Le fait de savoir quelles applications sont téléchargées doit être une priorité pour eux et leur
entreprise, afin de protéger les données stockées sur les appareils. Bien que les boutiques
d’applications tierces fassent tout ce qu’elles peuvent pour empêcher le téléchargement
d’applications malveillantes, des attaques sophistiquées comme celle-ci trouveront toujours un
moyen de contourner les mesures, rendant la protection des appareils encore plus impérative.
SandBlast Mobile : La solution avancée de prévention des menaces
Les cybercriminels et les tiers indésirables savent que sans une bonne protection, les informations
sur nos smartphones et tablettes sont à leur disposition. Mais quelle est la bonne protection pour
nos appareils mobiles ?

Les entreprises et les consommateurs ont besoin d’une approche novatrice en matière de sécurité
mobile pour les appareils iOS et Android, capable de détecter et bloquer les menaces mobiles avant
qu’elles ne se concrétisent. Que vos données soient stockées sur un
appareil ou utilisées dans le Cloud, Mobile Threat Prevention vous
protège contre les vulnérabilités et les attaques qui pourraient cibler les
données.

En effet, la technologie utilisée par Check Point SandBlast Mobile
constitue une solution de sécurité mobile complète qui protège les
appareils contre les menaces au niveau du système d’exploitation, des
applications et du réseau, et qui offre le taux de blocage le plus élevé du
marché pour iOS et Android. La technologie avancée de 5e génération
détecte les menaces connues et inconnues dans les applications à l’aide
de technologies d’émulation des menaces, d’analyse avancée du code
statique, de vérification de la réputation des applications et
d’apprentissage machine.

Elle protège également les appareils des réseaux wifi non protégés et des
attaques de type homme du milieu, et empêche l’accès au réseau d’entreprise lorsqu’une menace
est détectée. Elle évalue les risques en temps réel au niveau de l’appareil (système
d’exploitation) afin de réduire la surface d’attaque, en détectant les attaques, les
vulnérabilités, les changements de configuration, le rootage et le jailbreaking. Les entreprises
ont également la possibilité de définir des contrôles adaptatifs pour la politique de sécurité, en
fonction de seuils uniques pour l’atténuation et l’élimination des menaces sur les appareils.
Car dès qu’il existe des données confidentielles, qu’elles soient présentes sur le smartphone d’un
militaire ou d’un employé d’une entreprise, il existera toujours des individus mal intentionnés qui chercheront à en profiter. Par conséquent, les organismes gouvernementaux et les entreprises de
toute taille ne peuvent pas se permettre de laisser ces informations sans protection, et devraient
protéger leurs appareils dès aujourd’hui, avant qu’ils ne soient victimes de la prochaine campagne
de surveillance mobile.


Voir les articles précédents

    

Voir les articles suivants