TOOLinux

Le journal du Libre

Android et la sécurité : orages en préparation ?

vendredi 30 août 2013

Le second semestre de l’année devrait être "électrique" : G Data estime que le nombre de nouveaux dangers sera multiplié par 3 durant le second semestre 2013.

Un nombre sans cesse croissant d’applications malveillantes détectées par le G Data SecurityLabs renferme un code camouflé complexe, ce qui rend les analyses plus difficiles. Les attaquants comptent également sur des schémas d’attaque à plus long terme. Des fonctions malveillantes sont cachées dans les applications manipulées, ce qui empêche les utilisateurs de les découvrir et de supprimer l’application. L’application malveillante reste ainsi longtemps présente sur l’appareil infecté ce qui lui laisse tout le temps de faire de l’argent avec des services payants ou voler des données personnelles.

La forte croissance d’Android augmente le risque viral

Plus de 900 millions d’appareils mobiles Android ont été activés depuis 2011. Les études de marché tablent sur une croissance de 33 % sur le segment des smartphones.

Croissance prévue de 200 % des codes malveillants

Le nombre de nouveaux codes malveillants a fortement augmenté au cours du premier semestre 2013 avec 519 095 nouveaux fichiers, par rapport à 185 210 au second semestre 2012. En moyenne, le G Data SecurityLabs a reçu 2 868 nouveaux fichiers malveillants ciblant Android par jour.

Le code Android.Backdoor.Obad.A exploite jusqu’à trois failles de sécurité pour attaquer les appareils mobiles Android. Le trojan FakeSite.A, alias Perkele, quant à lui peut être combiné avec n’importe quel code malveillant qui exécute une injection web dans le navigateur. C’est un cheval de Troie cross-plateforme flexible qui permet de voler des informations sur le mobile mais aussi d’intercepter les SMS reçus, notamment les codes de confirmation lors de transactions bancaires en ligne. Enfin, certains nouveaux logiciels malveillants tentent de se soustraire aux analyses automatiques grâce à des codes minutieusement camouflés. Sans une analyse manuelle du code il est très difficile de détecter le danger.

Des kits pour créer facilement des codes Android

Avec les kits de création de logiciels malveillants, il est facile pour les attaquants inexpérimentés de créer un code dangereux. En raison de l’utilisation de kits, le nombre de souches de malwares va continuer sa forte croissance au cours des prochains mois. Enfin, l’évènement « AndroRAT » montre que certaines applications légitimes peuvent être détournées de leur utilisation première à des fins criminelles. Ainsi, l’outil d’administration à distance appelé « AndroRAT » (pour Remote Admin Tool for Android), créé à des fins universitaires, a été modifié par les cybercriminels. Disponible sur le BlackMarket sous le nom « AndroRAT APK Binder », ce kit très simple d’utilisation permet de facilement intégrer des options de prise de contrôle dans des applications Android malicieuses.