Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les smartphones, cible privilégiée des hackers en 2020

mars 2020 par McAfee

McAfee dévoile son Mobile Threat Report 2020. Dans cette nouvelle édition, McAfee démontre que pour atteindre les utilisateurs, les pirates utilisent principalement des applications mobiles cachées, la connexion via des applications tierces et des vidéos de gaming contrefaites. L’année dernière, les techniques plus en vogue étaient les portes dérobées et le mining de crypto-monnaies. Cette nouvelle recherche montre que les hackers innovent dans leurs méthodes de camouflage des attaques, les rendant encore plus complexes à identifier et à supprimer. Il semble bien que sur le mobile, l’année 2020 sera celle des attaques furtives !

McAfee a découvert que les applications cachées représentent la menace la plus active vis-à-vis des consommateurs. En 2019, près de 50 % de l’activité malveillante leur était liée. Cela représente une augmentation de 30 % par rapport à 2018. Les applications cachées profitent des utilisateurs non avertis en passant par leurs systèmes de connexion tiers ou en affichant des publicités non désirées.

John Folker, Principal Engineer and Head of Cyber Investigations, McAfee :
« Avec 79 % des entreprises qui autorisent l’accès à partir d’appareils personnels à leurs services cloud approuvés, la menace des malwares mobiles n’a jamais été aussi pressante à leur encontre.

Le logiciel espion MalBus est un excellent exemple de souche de malware mobile qui vise directement à exfiltrer des données et des fichiers politiquement sensibles. Cela montre que quel que soit l’appareil que vous utilisez, les États-nations et les organisations criminelles sont constamment à la recherche de données. Les criminels se rendent compte que les appareils mobiles sont des cibles de choix non seulement pour exfiltrer des données, mais aussi pour contourner les paramètres d’authentification à deux facteurs afin d’accéder directement aux réseaux d’entreprise.

La capacité et l’utilisation des appareils mobiles en entreprise ne cessent de croître. Dans de nombreux cas, les entreprises ne peuvent pas suivre la vaste dispersion des données qui échappent à leur contrôle. Cela représente une cible de plus en plus précieuse et désirable pour les acteurs malveillants. Les organisations doivent s’efforcer de combler les lacunes qu’elles ont quant à la visibilité sur leurs données. »

Conclusions principales du McAfee Mobile Threat Report 2020

• Les pirates tirent parti de la popularité des jeux vidéo pour piéger les consommateurs - Ils distribuent leurs applications malveillantes via :
o Des liens dans les applications de chat pour gamers,
oDes vidéos de triche : les pirates créent leur propre contenu contenant des liens vers de fausses applications.
Ces applications se font passer pour légitimes avec des icônes qui imitent celles des vraies applications. Elles affichent des publicités non désirées et collectent des données sur les utilisateurs. Les chercheurs de McAfee ont découvert des versions contrefaites d’applications populaires telles que FaceApp, Spotify et Call of Duty. Elles tentent d’attaquer les consommateurs peu méfiants, en particulier les plus jeunes.

• Les nouveaux malwares mobiles utilisent les systèmes de connexion tiers pour tromper les systèmes de classement d’applications - Les chercheurs de McAfee ont découvert de nouvelles informations sur le malware mobile appelé LeifAccess, également connu sous le nom de Shopper. Ce logiciel malveillant se sert des paramètres d’accès d’Android pour créer des comptes, télécharger des applications et publier des avis en utilisant les noms et les e-mails configurés sur l’appareil de la victime. Les chercheurs de McAfee ont observé que des applications basées sur LeifAccess étaient distribuées via les réseaux sociaux, des plateformes de gaming, des publicités malveillantes et des applications de chat pour gamers. De faux avertissements sont utilisés pour inciter l’utilisateur à activer les paramètres d’accès. Ils peuvent ainsi exploiter toutes les capacités du logiciel malveillant.

• Une approche unique pour dérober des données sensibles par le biais d’une application de transport urbain légitime - Les chercheurs de McAfee ont découvert qu’une série d’applications de transport urbain sud-coréennes a été compromise via une fausse bibliothèque d’applications et un plugin appelé MalBus, capable d’exfiltrer des fichiers confidentiels. L’attaque a été dissimulée derrière une application légitime de transit sud-coréenne grâce au piratage du compte Google Play du développeur d’origine. Le butin comprend des renseignements sur chaque région de la Corée du Sud, telles que l’emplacement des arrêts de bus, les cartes des itinéraires et les horaires des bus depuis plus de 5 ans. MalBus représente une nouvelle méthode d’attaque car les pirates s’en sont pris au compte du développeur d’une application populaire et de réputation solide.


Voir les articles précédents

    

Voir les articles suivants