Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Etude Avira : Les pirates informatiques exploitent l’anxiété et la soif de savoir générées par le coronavirus

janvier 2021 par Marc Jacob

Avira publie les résultats de son dernier rapport sur la cybersécurité. Ce dernier révèle que, au cours de l’année juste écoulée, les cybercriminels ont principalement recentré leurs attaques d’hameçonnage sur la COVID-19.

Les auteurs de logiciels malveillants ont multiplié les subtilités pour jouer sur les peurs et la soif de savoir générées par le coronavirus. Les utilisateurs inexpérimentés se sont ainsi laissé piéger en téléchargeant des logiciels malveillants sur leurs appareils, facilitant par exemple l’accès à leurs données de carte de crédit aux cybercriminels. Les logiciels espions de harcèlement, dits stalkerwares, posent un risque supplémentaire. Aussi, depuis le début de la pandémie, des variantes spécifiques de familles de logiciels malveillants déjà connues sont apparues, piégeant les utilisateurs les moins prudents avec des mots-clés tels que « Corona » ou « COVID-19 ».

Une menace supplémentaire derrière les mots Corona et COVID-19

« Depuis toujours, les auteurs de programmes malveillants exploitent des filons psychologiques pour piéger les utilisateurs peu méfiants », explique Alexander Vukcevic, directeur du Laboratoire de protection d’Avira. « Nous nous trouvons actuellement dans une situation où beaucoup s’interrogent et s’inquiètent face à la COVID-19. Les auteurs de logiciels malveillants tirent profit de l’incertitude ambiante de manière ciblée », poursuit A. Vukcevic.

Citons en exemple une variante du cheval de Troie bancaire pour Android Cerberus, retrouvé maintes fois sous le nom « Corona-Apps.apk ». Cerberus se répand principalement par le biais de campagnes d’hameçonnage par e-mail. Le mot-clé « Corona » incite l’utilisateur à installer le cheval de Troie sur son smartphone Android.

Augmentation massive des chevaux de Troie bancaires sous Android

Dans l’ensemble, le nombre de chevaux de Troie ciblant les données bancaires sur les appareils Android a connu une augmentation massive (avec une hausse de 35 % par rapport à l’année précédente, voir le graphique ci-dessous).

« Les chevaux de Troie bancaires ont toujours joué un rôle important dans l’univers des programmes malveillants pour Android, et cette année n’a pas fait exception. Outre la tactique de camouflage sous les traits de la COVID-19, le stratagème est resté le même : se faisant passer pour une application généralement répandue, ils briguent des autorisations inhabituelles de manière à accéder aux données de cartes bancaires », complète A. Vukcevic.

Une variante de la famille de chevaux de Troie bancaires Android « Wroba » illustre parfaitement ce type de combine : déguisée sous les traits de Google Chrome, elle utilise une interface utilisateur factice pour extirper les données de cartes bancaires des applications de banque en ligne. Dans la plupart des cas, l’interface utilisateur factice n’est autre qu’un clone de l’écran de connexion de l’application bancaire.

La COVID-19, catalyseur de cyberattaques

Dans l’ensemble, le Laboratoire de protection d’Avira a enregistré une hausse des attaques de logiciels malveillants de près de 15 % par rapport à l’année précédente, principalement observée sur les premiers mois de l’année 2020.

Parallèlement, le nombre de cyberattaques bloquées par Avira sur la même période a augmenté proportionnellement aux chiffres de la pandémie. Il a ainsi connu un pic concomitant avec celui de la première vague de la pandémie en avril. Durant l’été, alors que la pandémie connaissait une accalmie, le nombre d’attaques a également chuté. Et depuis le début de la deuxième vague au mois d’octobre, le nombre d’attaques de programmes malveillants est à nouveau en forte augmentation (voir le graphique ci-dessous).

Un risque grandissant en 2021, les stalkerwares

Un autre type de logiciel malveillant, très propice au camouflage, devrait selon Avira gagner en importance dans l’année à venir : les stalkerwares. Ces programmes malveillants englobent aussi bien des logiciels espions ciblés que des applications à première vue inoffensives utilisées dans l’intention de nuire. Ces applications initialement sans danger incluent par exemple les applications utilisées par les parents pour surveiller leurs enfants et qui sont finalement détournées pour surveiller les adultes. Le téléchargement de ce type d’applications à partir de Google PlayStore est tout à fait légal.

Ces applications sont notamment en mesure d’enregistrer les appels, de géolocaliser l’appareil, de prendre des photos et des vidéos à distance, de surveiller les données ou encore de partager des données à distance avec des tiers. Pour ne pas éveiller les soupçons des victimes d’espionnage, ces activités sont dissimulées sous un mode furtif. Celui-ci, déguisé sous les traits d’un processus système ou d’un utilitaire, bloque le logiciel antivirus et empêche ainsi la désinstallation de l’application.

Compte-tenu de la hausse d’activité des stalkerwares dans l’environnement Android, Avira a établi une liste de 20 critères de reconnaissance des stalkerwares et participe à la Coalition contre les stalkerwares.




Voir les articles précédents

    

Voir les articles suivants