Une attaque invasive de logiciels espions sur des appareils mobiles militaires

1
101

En début de semaine, les agences de sécurité israéliennes ont annoncé que l’organisation terroriste du Hamas avait installé des logiciels espions sur les smartphones de soldats israéliens durant une tentative de collecte d’informations sur son ennemi de longue date.

Tribune Check Point – Une centaine de personnes ont été victimes de l’attaque qui a été menée à l’aide de fausses applications sur la Coupe du monde de football et de rencontres en ligne, qui ont été téléchargées sur Google Play Store, la boutique d’applications officielle de Google.

Une fois les applications installées sur les téléphones des victimes, les logiciels malveillants hautement invasifs ont alors pu mener un certain nombre d’activités malveillantes :

  • Enregistrement des appels téléphoniques des utilisateurs.
  • Prise de photo lorsque les utilisateurs reçoivent un appel.
  • Vol des contacts des utilisateurs.
  • Vol des SMS des utilisateurs.
  • Vol de toutes les images et vidéos stockées sur les appareils mobiles ainsi que des informations sur l’endroit où elles ont été prises.
  • Capture de la position GPS des utilisateurs.
  • Enregistrements aléatoires de l’environnement des utilisateurs.
  • Vol de fichiers et de photos à partir du stockage des appareils mobiles.

Cette attaque démontre que les logiciels malveillants ont réussi à contourner les protections de Google Play, et constitue donc un bon exemple de la façon dont les cybercriminels se cachent dans des applications autorisées liées à des grands événements afin d’attirer des victimes potentielles.

Mais ce n’est pas la première fois que ces tactiques sont utilisées, que ce soit contre cette cible spécifique ou d’autres agences gouvernementales à travers le monde. Début 2017, le logiciel espion Viperat ciblait des soldats israéliens servant dans la bande de Gaza, à l’aide de techniques d’ingénierie sociale pour dérober des photos et des fichiers audio sur leur smartphone. En mars 2016, l’application d’appel et de messagerie « SmeshApp » disponible sur Google Play Store aurait été utilisée par le Pakistan pour espionner le personnel militaire indien, et encore en 2016, un groupe de pirates russes aurait utilisé un logiciel espion Android pour localiser les unités d’artillerie ukrainiennes.

Cependant, ces cas d’espionnage n’affectent pas seulement les militaires et les gouvernements mais servent plutôt d’exemple quant à la manière dont les cybermenaces évoluent et continuent d’utiliser le mobile comme vecteur d’attaque. Qu’elles proviennent d’agresseurs non liés à des états ou de gangs de cybercriminels, ces menaces utilisent souvent des techniques sophistiquées et des logiciels malveillants pour contourner les contrôles traditionnels afin d’atteindre leur cible.

Peu importe la cible de ces campagnes, elles servent à nous rappeler combien nous comptons sur nos appareils mobiles comme principal outil de communication, et la quantité d’informations personnelles et professionnelles qu’ils contiennent. Cela donne certainement matière à réflexion quant aux mesures que les agences gouvernementales, les forces armées et les entreprises doivent implémenter pour protéger leur personnel et leur réseau contre les menaces extérieures.

Les consommateurs et les employés utilisant souvent leur smartphone comme méthode privilégiée pour accéder à Internet ou aux ressources de leur entreprise, ou stocker des informations privées. Le fait de savoir quelles applications sont téléchargées doit être une priorité pour eux et leur entreprise, afin de protéger les données stockées sur les appareils. Bien que les boutiques d’applications tierces fassent tout ce qu’elles peuvent pour empêcher le téléchargement d’applications malveillantes, des attaques sophistiquées comme celle-ci trouveront toujours un moyen de contourner les mesures, rendant la protection des appareils encore plus impérative.

SandBlast Mobile : La solution avancée de prévention des menaces

Les cybercriminels et les tiers indésirables savent que sans une bonne protection, les informations sur nos smartphones et tablettes sont à leur disposition. Mais quelle est la bonne protection pour nos appareils mobiles ?

Les entreprises et les consommateurs ont besoin d’une approche novatrice en matière de sécurité mobile pour les appareils iOS et Android, capable de détecter et bloquer les menaces mobiles avant qu’elles ne se concrétisent. Que vos données soient stockées sur un appareil ou utilisées dans le Cloud, Mobile Threat Prevention vous protège contre les vulnérabilités et les attaques qui pourraient cibler les données.

En effet, la technologie utilisée par Check Point SandBlast Mobile constitue une solution de sécurité mobile complète qui protège les
appareils contre les menaces au niveau du système d’exploitation, des applications et du réseau, et qui offre le taux de blocage le plus élevé du marché pour iOS et Android. La technologie avancée de 5e génération détecte les menaces connues et inconnues dans les applications à l’aide de technologies d’émulation des menaces, d’analyse avancée du code statique, de vérification de la réputation des applications et d’apprentissage machine.

Elle protège également les appareils des réseaux wifi non protégés et des attaques de type homme du milieu, et empêche l’accès au réseau d’entreprise lorsqu’une menace est détectée. Elle évalue les risques en temps réel au niveau de l’appareil (système d’exploitation) afin de réduire la surface d’attaque, en détectant les attaques, les vulnérabilités, les changements de configuration, le rootage et le jailbreaking. Les entreprises ont également la possibilité de définir des contrôles adaptatifs pour la politique de sécurité, en fonction de seuils uniques pour l’atténuation et l’élimination des menaces sur les appareils.

Car dès qu’il existe des données confidentielles, qu’elles soient présentes sur le smartphone d’un militaire ou d’un employé d’une entreprise, il existera toujours des individus mal intentionnés qui chercheront à en profiter. Par conséquent, les organismes gouvernementaux et les entreprises de
toute taille ne peuvent pas se permettre de laisser ces informations sans protection, et devraient protéger leurs appareils dès aujourd’hui, avant qu’ils ne soient victimes de la prochaine campagne de surveillance mobile.

Les commentaires sont fermés.