Mobiles: une pluie de ‘malwares’ s’abat sur Symbian OS

Sécurité

De nombreux chevaux de Troie attaquant le plus populaire des systèmes d’exploitation pour mobile ont fait leur apparition depuis le début de l’année

Il y a fort à parier que les smartphones deviennent très vite, et peut-être même cette année, la cible privilégiée des créateurs de virus, vers et autres codes malicieux. Il faut dire que ces combinés intelligents se vendent comme des petits pains, portés par le succès des réseaux haut débit mobile comme la 3G qui favorisent le téléchargement de fichiers.

Depuis de longs mois, les éditeurs de sécurité tirent la sonnette d’alarme. Mais objectivement, les premières attaques contre les smartphones sont restées discrètes et peu impactantes. Mais les choses pourraient vite empirer. ISS observe ainsi que “les mesures prises pour protéger les données confidentielles des abonnés sont encore insuffisantes. A ce jour, les opérateurs de services mobiles ne semblent pas préparés à protéger leurs clients des vulnérabilités des formats de fichiers les plus courants tels que .JPG, .PDF, .DOC, .XLS, etc? “. Conclusion, “les smartphones et les PDA communicants deviendront courant 2006 une cible rentable pour des cyberpirates souhaitant s’en prendre à des opérateurs de télécommunication, par exemple en rendant totalement inutilisables les terminaux mobiles de leurs abonnés”. Aujourd’hui, différents éditeurs de sécurité observent une multiplication des attaques contre les mobiles sous Symbian. Rappelons que cet OS équipe la majorité des smartphones du marché. Symantec a ainsi identifié neuf nouveaux chevaux de Troie depuis le début du mois de janvier (Cdropper, Pbstealer, Sendtool, Booton…). Ils peuvent planter le combiné, essayent d’installer d’autres logiciels malicieux ou tentent de se dupliquer en bluetooth. Mais si le nombre des menaces augmente, la dangerosité de ces chevaux de Troie reste basse. Le nombre de rapports d’infection est encore très faible, souligne par exemple Symantec. Par ailleurs, ces codes malicieux doivent être exécutés via un fichier ou un programme douteux par l’utilisateur.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur