Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Comment s’effectue une attaque de phishing sur mobile : données de Lookout

novembre 2020 par Lookout

Les liens de phishing sur mobile peuvent être classés dans deux catégories : la récolte d’identifiants et la livraison de malwares.
• Les deux types de menaces peuvent être livrés via de l’ingénierie sociale au sein d’applications mobiles, telles que des plates-formes de réseaux sociaux ou des applications de messagerie tierces.
• Ce cas particulier de livraison de Wroba via un lien de phishing le classerait dans la catégorie malware, l’objectif final étant d’installer un contenu malveillant sur le terminal...

L’objectif traditionnellement admis des attaques de phishing est la récolte d’identifiants. En réalité, les attaques ayant pour but la livraison d’un malware telles que celle-ci sont devenues beaucoup plus courantes que celles de la première catégorie.

• D’après les données de Lookout, 88% des attaques de phishing ciblant les consommateurs américains jusqu’à présent en 2020 avaient pour but la livraison de malware sur le terminal mobile.
• Des chevaux de troie tels que Wroba constituent une menace sérieuse à la fois pour les utilisateurs particuliers et en entreprise.
o Un cheval de troie sur mobile peut être conçu pour accéder à tout le contenu d’un terminal, et ne fera pas la différence entre données personnelles et d’entreprise.
• Wroba montre aussi à quel point la livraison de malware sur un terminal peut avoir des effets dommageables sur le long terme.
o Un lien de récolte d’identifiants vous cible pour un seul motif, par exemple lorsque vous recevez un SMS disant que votre compte bancaire a été piraté, l’objectif étant de récupérer vos identifiants de compte.
o Wroba, d’un autre côté, peut rester silencieux en arrière-plan, et livrer à volonté des pages de récolte d’identifiants à votre navigateur. Aussi longtemps qu’il n’a pas été détecté, il peut récupérer tous vos identifiants d’accès, même de vos comptes les plus privés.
• Lookout a commencé à documenter wroba il y a trois ans et publie depuis lors un descriptif de ses nouvelles variantes au fur et à mesure de leur apparition.

Cette situation montre que les attaquants investissent dans des méthodes plus complexes de livraison de malware et utilisent des liens de phishing pour les délivrer sur les terminaux.
• L’ingénierie sociale peut convaincre une employé de télécharger une nouvelle application mobile, tout comme elle peut le convaincre de saisir ses identifiants d’accès sur un faux site.
• La livraison réussie d’un ‘spyware’ ou ‘surveillanceware’ sur un terminal peut générer des bénéfices sur le long terme pour l’attaquant.
• Les attaquants veulent être capables d’observer tout ce que fait l’utilisateur et de regarder dans les fichiers que le terminal accède et stocke.


Voir les articles précédents

    

Voir les articles suivants