Pour gérer vos consentements :

Les App Store, premier canal de propagation des logiciels malveillants

Il ne fait de mystère pour personne que la multiplication des usages mobiles ajoute une couche d’insécurité pour l’intégrité de l’infrastructure et des données de l’entreprise. A commencer par les risques de fuites de données issues des pertes des smartphones et autres terminaux mobiles. C’est en tout cas ce que vient confirmer l’étude que Juniper Networks publie aujourd’hui sur la question.

Réalisée par le centre de recherche GTC (Global Threat Center) de l’équipementier réseau sur une période d’observation de 18 mois, l’étude Malicious Mobile Threats Report 2010/2011 pointe les attaques les plus sophistiquées constatées en 2010 et 2011 sur les smartphones. Les malwares Myournet/Droid Dream, Tap Snake et Geinimi, ou encore le piratage de l’application Walk and Text constituent ainsi de nouveaux vecteurs d’attaques, rappelle Juniper.

Le rapport s’inquiète particulièrement de la propagation des logiciels malveillants par l’intermédiaire des terminaux mobile. Depuis l’été 2010, le nombre d’attaques de logiciels malveillants a augmenté de 400 % sur la plate-forme Android (à commencer par l’infatigable Android.Spy.54). Les boutiques d’applications, à commencer par la première d’entre elles, l’App Store d’Apple, constituent d’ailleurs, aux yeux de Juniper, le premier canal de propagation des logiciels malveillants ciblant les mobiles. Les cybercriminels profitant notamment de l’absence des solutions antivirales sur les smartphones pour accélérer la propagation de leurs solutions virales.

Les menaces viennent aussi des connexions réseaux. Le wifi, notamment, peut servir de canal pour les attaques, notamment par l’intermédiaire d’applications permettant à l’attaquant de se connecter facilement aux applications de messagerie et de réseautage social des victimes. Autre menace : les SMS. Ils constituent 17 % des infections signalées, lesquelles proviennent généralement de chevaux de Troie envoyés sur le protocole des messages courts. Généralement, ils transforment le téléphone en serveur de SMS vers des numéros surtaxés avec les conséquences financières que l’on image derrière. Enfin, la perte des terminaux s’élève à 5 % (1 sur 20) et entraîne autant de désagréments (déclaration de la perte, blocage à distance, repérage…) que de risques d’exploitation des données stockées localement.

« Ces résultats révèlent l’existence d’un nombre inquiétant d’utilisateurs non informés ou non concernés par la sécurité qui se risquent à télécharger des applications disponibles facilement à partir de sources inconnues et non approuvées, en l’absence totale de solutions de sécurité des périphériques mobiles, alerte Dan Hoffman, évangéliste de la sécurité mobile chez Juniper Networks. Les processus d’App store consistant à supprimer de manière réactive des applications identifiées comme malveillantes une fois qu’elles ont été installées par des milliers d’utilisateurs sont insuffisants comme moyen de contrôler la prolifération des logiciels malveillants. »

Il existe néanmoins des solutions. A commencer par l’installation d’une solution antivirale et pare-feu (comme sur un vulgaire PC sous Windows) mais aussi l’utilisation d’un réseau sécurisé VPN SSL pour la prévention (sans oublier s’instaurer une politique de mots de passe forte). La guérison efficace passera par une centralisation de l’administration des terminaux, notamment des fonctions de repérage et blocage à distance pour les appareils perdus ou volés, et l’usage d’outils de détection de fuites de données. Des solutions qui restent encore à appliquer pour nombre d’entreprises encore peu sensibles à la question de l’insécurité introduite par l’intermédiaire des smartphones.

Recent Posts

Bug Bounty : le Pentagone s’offre (encore) les services de hackers

Six ans après son premier bug bounty, le Département de la défense des Etats-Unis lance…

4 heures ago

Typosquatting de dépendances : gare à cette pratique résiduelle

Des chercheurs attirent l'attention sur une campagne de diffusion de code malveillant par l'intermédiaire de…

7 heures ago

Salaires IT : à qui profite le dégel des rémunérations ?

La part des cadres de la fonction informatique qui bénéficient d'une hausse de rémunération retrouve…

8 heures ago

Quels standards pour la cryptographie post-quantique ?

À l'issue d'une procédure de six ans, le NIST a sélectionné quatre algorithmes à standardiser…

8 heures ago

DMA, DSA : une régulation à la hauteur des « Big Tech » ?

Le Parlement européen a définitivement adopté le DMA et le DSA ce 5 juillet. Des…

13 heures ago

DevSecOps : Snyk plie mais ne rompt pas

Snyk rejoint la liste de licornes de la cybersécurité qui réduisent leurs effectifs pour affronter…

1 jour ago