En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 17/10/2017
    Mobility for Business

    7ème édition de Mobility for Business, le salon des solutions mobiles "pour une meilleure transformation…

    en détail En détail...
  • 26/09/2017
    Salons Solutions 2017

    Les Salons Solutions - ERP, CRM, BI et Big Data, E-achats, Demat', Serveurs & Applications…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site E-commerce pour des artisants chocolatiers - pâtissiers
    < 20 000 €
    > En savoir plus
  • Développement et mise à jour du logiciel Filemaker Pro
    A déterminer €
    > En savoir plus
  • Story-boarder pour la conception de dessins et l'animatique 2D pour un court-métrage d'animation
    < 3 000 €
    > En savoir plus
Wallix_Q4_leaderboard

Etude MacAfee : gare aux clones malveillants sur mobile !

24/06/2014 | commentaires 0 commentaire | Etudes
Microsoft_MS experience S1 TRUST_pave

McAfee Labs publie aujourd’hui son rapport trimestriel sur les menaces, révélant comment le clonage d'applications ou l’utilisation abusive de services mobiles légitimes a joué un rôle clé dans l'expansion des logiciels mobiles malveillants au début de l’année 2014.

 

En l'espace d'une année, le nombre total d'échantillons de logiciels malveillants sur mobiles a augmenté de 167 % selon l’éditeur. Mais ce qui attire plus particulièrement son attention, c’est l’utilisation à des fins abusives de jeux et d’applications populaires.

Le spécialiste de la sécurité donne l’exemple du jeu Flappy Bird, dont des centaines de clones dissimilant des logiciels malveillants existent. McAfee Labs a constaté que 79 % des clones échantillonnés du jeu Flappy Birds contenait des malwares. Grâce à ces clones, les auteurs ont pu passer des appels téléphoniques sans autorisation de l'utilisateur, installer des applications supplémentaires, extraire des données de la liste de contacts, pister la géo-localisation, voire établir un accès root pour un contrôle sans entraves de l'appareil, y compris l'enregistrement, l'envoi et la réception des messages SMS. Dans certains cas, les logiciels malveillants ont pris intégralement le contrôle, offrant à leurs auteurs la totale maîtrise du moindre élément de l'équipement, notamment des informations professionnelles confidentielles.

Des services légitimes détournés

Au-delà, McAfee Labs indique des exemples notables de logiciels malveillants sur mobiles qui profitent des fonctionnalités d'applications et des services de confiance. Ainsi de l’application nuisible Android/BadInst.A:, qui utilise l’authentification et l’autorisation des comptes d’utilisateur de Google Play pour se télécharger automatiquement, s’installer et lancer d'autres applications sans l'autorisation de l'utilisateur. Autre exemple : Android/Waller.A :, un cheval de Troie qui exploite une faille de sécurité d’un service de portefeuille numérique légitime pour voler de l’argent. Il utilise le protocole de transfert pour envoyer de l’argent vers les serveurs de l'attaquant. Le cheval de Troie Android/Balloonpopper.A: exploite, lui, sur la messagerie WhatsApp une faille du mécanisme de chiffrement, qui permet aux pirates d'intercepter et de partager des conversations et des photos sans la permission des utilisateurs.

« Nous avons tendance à faire confiance aux noms que nous connaissons sur Internet et risquons ainsi de compromettre notre sécurité », a déclaré François Paget, chercheur chez McAfee Labs. « L'année 2014 nous a déjà donné de nombreuses preuves que les développeurs de logiciels malveillants sur mobiles jouent sur ces tendances, en manipulant les fonctions légitimes dans les applications et services mobiles que nous connaissons et dans lesquels nous avons confiance. Les développeurs doivent être plus vigilants sur les contrôles qu'ils mettent en place dans ces applications, et les utilisateurs doivent être plus conscients des autorisations qu'ils accordent. »

Retrouverez l’intégralité du rapport.

 

Auteur : Juliette Paoli

Etude MacAfee : gare aux clones malveillants sur mobile !
Notez cet article

Laisser un commentaire

AI Hackademy : l’intelligence artificielle au service de l’entreprise

L'évènement de MS Experiences'17, les 3 & 4 octobre. Découvrir l’intelligence artificielle : démos innovantes, expériences immersives au sein de l’AI Hackademy.

Agenda et inscription gratuite

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Données personnelles ou non : vers un marché numérique unique ?

      Le 13 septembre 2017, la Commission européenne a adopté la proposition de règlement fixant…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Juridique - Données personnelles : la Cnil, aujourd'hui moins clémente, sanctionne pécuniairement Hertz France

    C’est la première fois qu’une sanction pécuniaire est prononcée par la CNIL pour une violation…

    > En savoir plus...
Etudes/Enquêtes
  • Attaques spam : la France dans le top 10 des pays les plus touchés à des fins lucratives

    Dans son dernier rapport trimestriel sur les cybermenaces, l'éditeur de sécurité Kaspersky Lab relève une…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
kaspersky_attaques ciblees_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Surveillance de réseau : un élément indispensable de la sécurité informatique

    > Voir le livre
  • SECTEUR DE LA SANTÉ : VOTRE MISSION EST-ELLE IMPIRATABLE ?

    > Voir le livre
TSystems_Cybercrime_skycrapper