Malwares sur mobiles: Android boit la tasse, les comptes bancaires menacés

• Bookmarks: 2


Kaspersky Lab a fait l’analyse du paysage des menaces mobiles en 2013 et révèle que le mobile est devenu un moyen d’accès aux comptes bancaires très populaire auprès des cybercriminels.

En 2013, près de 145 000 nouveaux programmes malveillants destinés aux mobiles, soit plus du double du chiffre de l’année précédente. Au 1er janvier 2014, Kaspersky Lab totalise environ 190 000 échantillons de malwares mobiles.

98,1 % des malwares mobiles détectés en 2013 ciblaient des appareils Android. La proportion est alarmante.

Les cinq pays présentant le nombre le plus élevé d’utilisateurs distincts attaqués sont :

– La Russie (40 %)
– L’Inde (8 %)
– Le Vietnam (4 %)
– L’Ukraine (4 %)
– Le Royaume-Uni (3 %).

Evolution des malwares sur mobiles

Le nombre de malwares sur mobiles conçues pour des attaques de phishing, le vol de coordonnées de carte bancaire et d’argent sur les comptes en banque, a quasiment été multiplié par 20.

Les chevaux de Troie bancaires sont de loin les plus dangereux. Entre Janvier et décembre 2013, leur nombre s’est multiplié. Kaspersky Lab dénombrait 67 chevaux de Troie bancaires connus début 2013, et à la fin de cette année-là, la base de données de Kaspersky Lab contenait déjà 1 321 variantes.

Les criminels recourent de plus en plus à la technique d’« obfuscation », qui consiste à rendre délibérément le code malveillant très complexe et donc plus difficile à analyser. Une solution antivirus mettra alors plus de temps à neutraliser le code laissant assez de temps aux cybercriminels pour arriver à leurs fins.

Parmi les méthodes pour toucher un mobile, on compte désormais la contamination via des sites légitimes compromis. La propagation du malware se fait par l’intermédiaire d’« app stores » alternatifs et de « bots » (ces derniers s’auto-propagent généralement par l’envoi de textos, contenant un lien malveillant, aux destinataires qui figurent dans le répertoire de la victime).

Les failles sur Android sont exploitées par les cybercriminels pour accroitre les privilèges des applications malveillantes, éviter leur détection et compliquer leur nettoyage. Ils utilisent, par exemple, la vulnérabilité Master Key pour contourner le contrôle d’intégrité du code au moment de l’installation d’une application. En outre, le fait que seule la réception d’une mise à jour du fabricant permette la correction des vulnérabilités vient encore compliquer la situation. En effet, si un modèle de smartphone ou de tablette date de plus d’un an, il est probable que le fabricant n’en assure plus le support, en particulier la correction des vulnérabilités.

image006-5.jpg

2 recommended
bookmark icon
Mastodon