En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
NTT secu_Threat Intelligence report_leaderboard

Etude MacAfee : gare aux clones malveillants sur mobile !

24/06/2014 | commentaires 0 commentaire | Etudes
banniere_FIC2018_pave

McAfee Labs publie aujourd’hui son rapport trimestriel sur les menaces, révélant comment le clonage d'applications ou l’utilisation abusive de services mobiles légitimes a joué un rôle clé dans l'expansion des logiciels mobiles malveillants au début de l’année 2014.

 

En l'espace d'une année, le nombre total d'échantillons de logiciels malveillants sur mobiles a augmenté de 167 % selon l’éditeur. Mais ce qui attire plus particulièrement son attention, c’est l’utilisation à des fins abusives de jeux et d’applications populaires.

Le spécialiste de la sécurité donne l’exemple du jeu Flappy Bird, dont des centaines de clones dissimilant des logiciels malveillants existent. McAfee Labs a constaté que 79 % des clones échantillonnés du jeu Flappy Birds contenait des malwares. Grâce à ces clones, les auteurs ont pu passer des appels téléphoniques sans autorisation de l'utilisateur, installer des applications supplémentaires, extraire des données de la liste de contacts, pister la géo-localisation, voire établir un accès root pour un contrôle sans entraves de l'appareil, y compris l'enregistrement, l'envoi et la réception des messages SMS. Dans certains cas, les logiciels malveillants ont pris intégralement le contrôle, offrant à leurs auteurs la totale maîtrise du moindre élément de l'équipement, notamment des informations professionnelles confidentielles.

Des services légitimes détournés

Au-delà, McAfee Labs indique des exemples notables de logiciels malveillants sur mobiles qui profitent des fonctionnalités d'applications et des services de confiance. Ainsi de l’application nuisible Android/BadInst.A:, qui utilise l’authentification et l’autorisation des comptes d’utilisateur de Google Play pour se télécharger automatiquement, s’installer et lancer d'autres applications sans l'autorisation de l'utilisateur. Autre exemple : Android/Waller.A :, un cheval de Troie qui exploite une faille de sécurité d’un service de portefeuille numérique légitime pour voler de l’argent. Il utilise le protocole de transfert pour envoyer de l’argent vers les serveurs de l'attaquant. Le cheval de Troie Android/Balloonpopper.A: exploite, lui, sur la messagerie WhatsApp une faille du mécanisme de chiffrement, qui permet aux pirates d'intercepter et de partager des conversations et des photos sans la permission des utilisateurs.

« Nous avons tendance à faire confiance aux noms que nous connaissons sur Internet et risquons ainsi de compromettre notre sécurité », a déclaré François Paget, chercheur chez McAfee Labs. « L'année 2014 nous a déjà donné de nombreuses preuves que les développeurs de logiciels malveillants sur mobiles jouent sur ces tendances, en manipulant les fonctions légitimes dans les applications et services mobiles que nous connaissons et dans lesquels nous avons confiance. Les développeurs doivent être plus vigilants sur les contrôles qu'ils mettent en place dans ces applications, et les utilisateurs doivent être plus conscients des autorisations qu'ils accordent. »

Retrouverez l’intégralité du rapport.

 

Auteur : Juliette Paoli

Etude MacAfee : gare aux clones malveillants sur mobile !
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Piratage d'Uber : les procureurs de New York et du Connecticut ouvrent une enquête

    Les procureurs de l'Etat de New York, Eric Schneiderman, et du Connecticut, George Jepsena ont…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • RGPD : à huit mois de la date-butoir, tirez-vous le meilleur parti des atouts déjà en votre possession ?

    Alors que l’échéance de mai 2018 approche à grands pas pour leur mise en conformité avec…

    > En savoir plus...
Etudes/Enquêtes
  • Plus de logiciels légitimes seront infectés en 2018 selon Kaspersky Labs

    Quelles attaques ciblées majeures ? Quelles industries menacées ? Chaque année, Kaspersky livre ses prédictions…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

banniere_FIC2018_skycrapper
Agenda
livres blancs
Les Livres
Blancs
  • Cloud hybride : réussir l’externalisation de votre SI en 4 étapes

    > Voir le livre
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
banniere_FIC2018_skycrapper