Accueil Etudes Etude MacAfee : gare aux clones malveillants sur mobile !

Etude MacAfee : gare aux clones malveillants sur mobile !

McAfee Labs publie aujourd’hui son rapport trimestriel sur les menaces, révélant comment le clonage d'applications ou l’utilisation abusive de services mobiles légitimes a joué un rôle clé dans l'expansion des logiciels mobiles malveillants au début de l’année 2014.

 

En l'espace d'une année, le nombre total d'échantillons de logiciels malveillants sur mobiles a augmenté de 167 % selon l’éditeur. Mais ce qui attire plus particulièrement son attention, c’est l’utilisation à des fins abusives de jeux et d’applications populaires.

Le spécialiste de la sécurité donne l’exemple du jeu Flappy Bird, dont des centaines de clones dissimilant des logiciels malveillants existent. McAfee Labs a constaté que 79 % des clones échantillonnés du jeu Flappy Birds contenait des malwares. Grâce à ces clones, les auteurs ont pu passer des appels téléphoniques sans autorisation de l'utilisateur, installer des applications supplémentaires, extraire des données de la liste de contacts, pister la géo-localisation, voire établir un accès root pour un contrôle sans entraves de l'appareil, y compris l'enregistrement, l'envoi et la réception des messages SMS. Dans certains cas, les logiciels malveillants ont pris intégralement le contrôle, offrant à leurs auteurs la totale maîtrise du moindre élément de l'équipement, notamment des informations professionnelles confidentielles.

Des services légitimes détournés

Au-delà, McAfee Labs indique des exemples notables de logiciels malveillants sur mobiles qui profitent des fonctionnalités d'applications et des services de confiance. Ainsi de l’application nuisible Android/BadInst.A:, qui utilise l’authentification et l’autorisation des comptes d’utilisateur de Google Play pour se télécharger automatiquement, s’installer et lancer d'autres applications sans l'autorisation de l'utilisateur. Autre exemple : Android/Waller.A :, un cheval de Troie qui exploite une faille de sécurité d’un service de portefeuille numérique légitime pour voler de l’argent. Il utilise le protocole de transfert pour envoyer de l’argent vers les serveurs de l'attaquant. Le cheval de Troie Android/Balloonpopper.A: exploite, lui, sur la messagerie WhatsApp une faille du mécanisme de chiffrement, qui permet aux pirates d'intercepter et de partager des conversations et des photos sans la permission des utilisateurs.

« Nous avons tendance à faire confiance aux noms que nous connaissons sur Internet et risquons ainsi de compromettre notre sécurité », a déclaré François Paget, chercheur chez McAfee Labs. « L'année 2014 nous a déjà donné de nombreuses preuves que les développeurs de logiciels malveillants sur mobiles jouent sur ces tendances, en manipulant les fonctions légitimes dans les applications et services mobiles que nous connaissons et dans lesquels nous avons confiance. Les développeurs doivent être plus vigilants sur les contrôles qu'ils mettent en place dans ces applications, et les utilisateurs doivent être plus conscients des autorisations qu'ils accordent. »

Retrouverez l’intégralité du rapport.