Publié par UnderNews Actu - Télécharger l'application Android

Au cours des deux dernières années, la tendance la plus importante dans le monde des logiciels malveillants a été la croissance du nombre de logiciels malveillants. Récemment, les logiciels malveillants mobiles ont suivi les traces des logiciels malveillants sur PC, comme cela a déjà été le cas à plusieurs reprises.

CyberGhost VPN Promo

Tribune CheckPoint – Plusieurs fournisseurs de solutions de sécurité ont en effet détecté une forte progression de la propagation des logiciels malveillants mobiles. Selon ESET, le volume de logiciels rançonneurs a augmenté de plus de 50 % au cours de l’année précédente, et Kaspersky note une hausse de 250 % au premier trimestre 2017. Fait intéressant, les deux entreprises s’accordent sur le fait que la plupart des attaques ciblent les États-Unis, ce qui est également en corrélation avec la tendance générale des logiciels rançonneurs sur PC. Pour empêcher les logiciels rançonneurs d’affecter nos appareils mobiles, nous devons comprendre comment ils fonctionnent sur cette plate-forme, et quels sont les dangers uniques présentés par les logiciels rançonneurs mobiles.

Dans la cour des grands – Les logiciels rançonneurs mobiles s’invitent dans Google Play Les logiciels rançonneurs mobiles sont susceptibles d’infiltrer Google Play, la boutique d’applications officielle de Google, pour maximiser les possibilités de diffusion, et augmenter en conséquence les profits issus des attaques. Même s’il est plus difficile pour les logiciels rançonneurs de contourner les protections en raison de leur caractère indubitablement malveillant, les chercheurs de Check Point ont déjà détecté une nouvelle variante de logiciel rançonneur, appelée Charger, qui a réussi à pénétrer dans Google Play à l’aide de différentes techniques d’obscurcissement. Cela pourrait être les signes avant-coureurs d’un phénomène à venir beaucoup plus étendu.

Maximiser l’effet – Chiffrement complet Le fonctionnement des logiciels rançonneurs mobiles varie également par rapport à celui de leurs cousins sur PC. Les logiciels rançonneurs mobiles actuels ne chiffrent que certaines parties des appareils et des fichiers stockés sur ceux-ci, laissant le reste intact, ou encore se contentent de bloquer l’accès des utilisateurs aux appareils sans rien chiffrer du tout. Cela est dû aux privilèges plus élevés requis pour chiffrer certaines parties des appareils, ce qui demande plus d’efforts de la part des pirates. Cependant, à mesure que les logiciels rançonneurs mobiles progressent, on peut supposer que les auteurs tenteront de chiffrer tous les éléments des appareils, y compris la carte SD contenant souvent les données les plus précieuses, même si le processus implique de rooter les appareils. Une fois que le logiciel rançonneur a chiffré la totalité d’un appareil, l’utilisateur n’a pas d’autre choix que de payer la rançon.

L’union fait la force – Les logiciels malveillants financiers collaborent Alors que les logiciels malveillants bancaires sont de moins en moins répandus sur les ordinateurs personnels, leurs homologues mobiles rencontrent encore beaucoup de succès, principalement parce qu’ils peuvent facilement contourner les mécanismes de protection bancaire tels que l’authentification à deux facteurs. Ces logiciels malveillants bancaires pourraient utiliser des logiciels rançonneurs dans le cadre de leurs activités pour empêcher l’utilisateur d’atténuer l’attaque bancaire. Une stratégie similaire a été utilisée par le logiciel malveillant bancaire GameoverZeus, qui faisait appel à des attaques DDoS lors d’escroqueries bancaires, empêchant ainsi les utilisateurs de les stopper. Nous avons déjà détecté un premier signe de collaboration entre les deux types de logiciels malveillants lorsque le logiciel malveillant BankBot a adopté la méthode d’obscurcissement utilisée par un logiciel rançonneur pour infiltrer Google Play.

Un moyen facile d’entrer – Les attaques ciblées de logiciels rançonneurs sont mobiles La plate-forme mobile peut également fournir aux pirates un moyen non protégé d’infecter les réseaux sensibles avec des logiciels rançonneurs. Depuis l’année dernière, nous avons été témoins de plusieurs attaques ciblées de logiciels rançonneurs visant des hôpitaux tels que l’Hôpital presbytérien de St. John’s, ainsi que d’autres services critiques, qui sont plus susceptibles de payer les rançons que l’utilisateur lambda. Les auteurs ont choisi ces victimes et exigé un paiement extrêmement élevé en échange de la clé de déchiffrement. Étant donné que ces organismes renforceront très certainement leur sécurité, les pirates tenteront de rechercher une entrée non protégée sur leur réseau, ce qui est le cas des appareils mobiles. À l’aide d’un appareil mobile infecté, les pirates peuvent compromettre la totalité d’un organisme et lui extorquer de l’argent.

Le nombre de logiciels rançonneurs mobiles devrait continuer d’augmenter, et de nouvelles fonctions encore plus puissantes visant à obtenir le plus de profit possible verront le jour. Les organismes et les utilisateurs mobiles doivent être conscients de cette menace croissante et s’y préparer en conséquence. Les appareils mobiles, et les logiciels malveillants mobiles qui sont associés, ne sont plus un phénomène rare. Vous devez protéger vos appareils mobiles comme vous défendez toute autre partie de votre réseau, et ne pas les laisser vulnérables à des attaques.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.