Vendredi 20 Octobre 2017
Les 5 derniers articles
Les 5 derniers articles
Commentaires
Les 5 derniers commentaires
Cyberattaques : Les mobiles nouvelles cibles ?
L’avènement des terminaux mobiles et le développement de la 4G ont transformé la façon d’utiliser Internet. En réponse, les pirates informatique développent désormais des logiciels malveillants qui ciblent spécifiquement les mobiles et les tablettes. Malwarebytes qui s'est donné pour mission de protéger les personnes et les entreprises contre les menaces telles que les malwares ou les ransonwares, nous explique les raisons de cet engouement, les méthodes utilisées et les moyens pour se protéger.

Se croire à l’abri des attaques lorsque l’on surfe sur internet autrement que depuis un ordinateur est de l’histoire ancienne. L’on a vu récemment des logiciels malveillants infecter les systèmes Androïd via des applications disponibles sur le Play Store. Apple n’est pas en reste puisqu’un groupe de hackers réclamait, début 2017, une rançon à la firme de Cupertino sous peine d’effacer les données de 559 milions d’utilisateurs. Si cette dernière information n’était semble t’il pas alarmante, il n’en reste pas moins que la menace et réelle !

Pourquoi attaquer un mobile ?
Il existe principalement 3 raisons de vouloir s’attaquer à un terminal mobile :

- Un point d’entrée sur le réseau : Lorsqu’ils sont connectés à un réseau, les mobiles représentent un point d’entrée au même titre qu’un ordinateur et va permettre aux pirates de s’y propager.

- Récupérer des données personnelles : Les mobiles actuels ne sont plus de simples téléphones mais de véritables petit ordinateurs de poche, reliés à des comptes (iCloud, Goolge account…) qui hébergent des données personnelles (dont des mots de pass ou des cartes de crédit).

- La fraude au forfait : Cette technique appellée « phreaking » consiste à utiliser frauduleusement le forfait (téléphone et données) d’un utilisateur, sans avoir besoin de détenir physiquement le terminal. Comme cela existe avec les cartes bancaires, le pirate réalise une copie de la carte SIM sans que l’utilisateur ne s’en rende compte…si ce n’est au moment où il reçoit sa facture.

Comment un mobile peut-il être attaqué ?
Les méthodes de propagation des malwares ne sont pas si différentes de celles existant déjà pour les ordinateurs traditionnels.

- Par mail : la majorité des personnes qui possèdent un smartphone y consultent leurs e-mails. Par conséquent, il s’agit d’une porte d’entrée aussi efficace qu’elle peut l’être sur un ordinateurs. Une pièce jointe ouverte, ou un lien cliqué et le mobile se retrouve infectée.
- Par SMS : ces attaques procèdent de la même manière que par email, à la différence qu’elles sont adaptées à l’univers mobile.
- Par une application : Là encore, les pirates ont adapté les stratégies déjà utilisées sur les ordinateurs et glissent des éléments malveillants dans les packages.
- Via le numéro de téléphone : L’utilisateur reçoit un appel provenant d’un numéro visible. En le rappelant, il va déclencher le processus d’infection

Comment se protéger ?
Comme c’est le cas sur les ordinateurs, il est possible de prendre queles mesures simples pour protéger son mobile contre ce type d’attaques :

- Vérifier la source des applications et les commentaires associés avant de les installer. L’installation de nouvelles applications ne devrait se faire qu’à partir de sources connues et, si l’on autorise les sources inconnues l’activation de l’autorisation ne doit être que temporaire.
- Faire attention aux liens figurants dans les SMS. Il est capital de ne pas ouvrir aveuglément des URL particulièrement lorsque la personne ou le numéro sont inconnus.
- Adopter un comportement raisonnalbe sur les réseaux Wifi ouverts. L'utilisation de pratiques sécurisées lorsque l’on est connecté à un Hotspot Wifi gratuit permet de protéger ses données. Il est préférable d’éviter toute connexion à un site sécurisé.
- Ne pas tomber dans les pièges typiques d'ingénierie sociale, comme par exemple les mises à jour lancées par le navigateur, les mises à jour Flash, les pop-ups qui annoncent de fausses infections…
- Agir en cas de perte ou de vol. La plupart des smrtphones offrent la possibilités d’être désactivés et vidés à distance ce qui permet d’éviter un vol de données.
- Verrouiller le périphérique à l'aide d'un mot de passe ou d'un code PIN. Effectivment, la façon la plus simple de pirater un mobile reste d’y avoir un accès direct.
Publié le samedi 30 septembre 2017
SQ 250-300
Les 10 derniers articles