Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

G Data : Smartphones et transactions bancaires en ligne, nouvelles cibles des cybercriminels

mars 2012 par G DATA

Les cybercriminels ont élu domicile sur les appareils mobiles – c’est le bilan qui ressort du nouveau rapport de sécurité de G Data Software. Le G Data SecurityLabs constate que le nombre de nouveaux logiciels malveillants ciblant les smartphones et les tablettes a été multiplié par 2,5 fois durant la seconde moitié de l’année 2011. Sur le système Android, les attaques ont été multipliées par 8 durant cette même période. Côté PC, le rapport fait état d’une recrudescence des chevaux de Troie bancaire. Variantes très fréquentes et cycles de vie moyens de 27 heures, ces codes tentent de contourner les mécanismes de défense réactifs des antivirus. Au total, l’année 2011 aura connu un nombre record de 2,5 millions de nouveaux codes malveillants.

« Les cybercriminels privilégient la rentabilité. Il n’est donc pas surprenant que les auteurs de logiciels malveillants se concentrent de plus en plus sur les smartphones et les tablettes. Sur ces appareils peu protégés par des solutions de sécurité, les attaquants n’ont pas de difficulté à voler des données personnelles et professionnelles », explique Ralf Benzmüller, Directeur du G Data Security Labs. « La recherche de gains rapides est aussi une des explications de la croissance des chevaux de Troie bancaires. Ces codes nuisibles utilisent des techniques à même de contourner les protections antivirales classiques. Une nouvelle menace à laquelle nous avons répondu avec l’intégration de nouvelles protections dites immédiates dans nos solutions. »

Inondation de logiciels malveillants

Au cours de l’année 2011, le G Data SecurityLabs a comptabilisé un total de 2,575 millions de nouveaux codes malveillants. Dans la seconde moitié de l’année, 1 330 146 nouveaux malwares ont été détectés. Par rapport à l’année 2010, les codes nuisibles ont augmenté de 23 %. Les chevaux de Troie sont toujours la catégorie de logiciels malveillants dominante. Les experts G Data relèvent aussi une forte augmentation du nombre d’adwares et de programmes-espions. Cela montre que l’affichage de publicités et l’espionnage des données personnelles sont particulièrement rentables pour les cybercriminels.

Malware mobile toujours en hausse

Les cybercriminels se concentrent de plus en plus sur les smartphones et les tablettes équipés du système d’exploitation Android. Le nombre de codes visant les mobiles a augmenté de 2,5 fois au cours de la seconde moitié de l’année. Par rapport à 2010, ce nombre a été multiplié par plus de dix durant l’année 2011. Les auteurs utilisent des applications manipulées qui sont diffusées comme des programmes inoffensifs. Les cybercriminels peuvent alors faire envoyer des SMS payants aux utilisateurs infectés, ou récupérer contacts et numéros de téléphone stockés dans le carnet d’adresses.

Les hacktivistes ont aussi découvert les smartphones et les tablettes comme outils pour la diffusion de messages à caractère politique. Le cheval de Troie Android.Trojan.Arspam.A envoie des messages provenant de forums traitant du Moyen-Orient à tous les contacts du carnet d’adresses de la victime.

Dans le passé, les applications malveillantes restaient cantonnées aux pays ciblés. Mais ces derniers temps, les auteurs modifient les codes pour étendre les effets des logiciels malveillants mobiles sur un plus grand nombre de pays (localisation des langues, insertion de numéros surtaxés en fonction du pays, etc.)

Services bancaires en ligne dans le viseur

La banque en ligne est un service de plus en plus populaire. Selon l’Observatoire 2011 de l’opinion sur l’image des banques – IFOP de Juin 2011, 80 % des internautes français consultent leur compte bancaire en ligne. La forte utilisation de ce service le rend également très attrayant pour les cybercriminels. Ils utilisent des chevaux de Troie bancaires spéciaux pour manipuler les transactions bancaires en ligne, par exemple pour transférer certaines sommes d’argent vers d’autres comptes.

Selon les experts du G Data SecurityLabs, seulement quelques familles de chevaux de Troie bancaires existent, mais elles sont utilisées comme base pour la création de variantes aux cycles de vie très courts. Ainsi, le cycle de vie moyen de ces fichiers serait d’environ 27 heures. Le cheval de Troie le plus fréquemment utilisé est Sinowal, qui se caractérise par le changement fréquent de ses mécanismes d’infection.

Les familles de chevaux de Troie bancaires durant le second semestre 2011


Voir les articles précédents

    

Voir les articles suivants