inscription

Abonnez-vous à
la Lettre du risque

Cyberattaques : Les mobiles nouvelles cibles ?

Le _ Catégorie : Risques informatiques

L’avènement des terminaux mobiles et le développement de la 4G ont transformé la façon d’utiliser Internet. En réponse, les pirates informatique développent désormais des logiciels malveillants qui ciblent spécifiquement les mobiles et tablettes.

Se croire à l’abri des attaques lorsque l’on surfe sur internet autrement que depuis un ordinateur est de l’histoire ancienne. L’on a vu récemment des logiciels malveillants infecter les systèmes Androïd via des applications disponibles sur le Play Store. Apple n’est pas en reste puisqu’un groupe de hackers réclamait, début 2017, une rançon à la firme de Cupertino sous peine d’effacer les données de 559 millions d’utilisateurs.

Si cette dernière information n’était semble t’il pas alarmante, il n’en reste pas moins que la menace et réelle !

Pourquoi attaquer un mobile ?

Il existe principalement 3 raisons de vouloir s’attaquer à un terminal mobile :

  • Un point d’entrée sur le réseau : Lorsqu’ils sont connectés à un réseau, les mobiles représentent un point d’entrée au même titre qu’un ordinateur et va permettre aux pirates de s’y propager.
  • Récupérer des données personnelles : Les mobiles actuels ne sont plus de simples téléphones mais de véritables petit ordinateurs de poche, reliés à des comptes (iCloud, Goolge account…) qui hébergent des données personnelles (dont des mots de passe ou des cartes de crédit).
  • La fraude au forfait : Cette technique appelée « phreaking » consiste à utiliser frauduleusement le forfait (téléphone et données) d’un utilisateur, sans avoir besoin de détenir physiquement le terminal. Comme cela existe avec les cartes bancaires, le pirate réalise une copie de la carte SIM sans que l’utilisateur ne s’en rende compte…si ce n’est au moment où il reçoit sa facture.

Comment un mobile peut-il être attaqué ?

Les méthodes de propagation des malwares ne sont pas si différentes de celles existant déjà pour les ordinateurs traditionnels.

  • Par email : la majorité des personnes qui possèdent un smartphone y consultent leurs e-mails. Par conséquent, il s’agit d’une porte d’entrée aussi efficace qu’elle peut l’être sur un ordinateurs. Une pièce jointe ouverte, ou un lien cliqué et le mobile se retrouve infectée.
  • Par SMS : ces attaques procèdent de la même manière que par email, à la différence qu’elles sont adaptées à l’univers mobile.
  • Par une application : Là encore, les pirates ont adapté les stratégies déjà utilisées sur les ordinateurs et glissent des éléments malveillants dans les packages.
  • Via le numéro de téléphone : L’utilisateur reçoit un appel provenant d’un numéro visible. En le rappelant, il va déclencher le processus d’infection

Comment se protéger ?

Comme c’est le cas sur les ordinateurs, il est possible de prendre quelques mesures simples pour protéger son mobile contre ce type d’attaques :

  • Vérifier la source des applications et les commentaires associés avant de les installer. L’installation de nouvelles applications ne devrait se faire qu’à partir de sources connues et, si l’on autorise les sources inconnues l’activation de l’autorisation ne doit être que temporaire.
  • Faire attention aux liens figurants dans les SMS. Il est capital de ne pas ouvrir aveuglément des URL particulièrement lorsque la personne ou le numéro sont inconnus.
  • Adopter un comportement raisonnable sur les réseaux Wifi ouverts. L'utilisation de pratiques sécurisées lorsque l’on est connecté à un Hotspot Wifi gratuit permet de protéger ses données. Il est préférable d’éviter toute connexion à un site sécurisé.
  • Ne pas tomber dans les pièges typiques d'ingénierie sociale, comme par exemple les mises à jour lancées par le navigateur, les mises à jour Flash, les popups qui annoncent de fausses infections…
  • Agir en cas de perte ou de vol. La plupart des smartphones offrent la possibilités d’être désactivés et vidés à distance ce qui permet d’éviter un vol de données.
  • Verrouiller le périphérique à l'aide d'un mot de passe ou d'un code PIN. Effectivement, la façon la plus simple de pirater un mobile reste d’y avoir un accès direct.

PRECEDENT   article  SUIVANT

Réactions...

Vos commentaires sont les bienvenues

Nom ou pseudo :
Email :
(reste confidentiel)
Commentaire :
Antispam :

Les champs obligatoires sont indiqués avec des

PARTAGEZ

UNE SOCIETE A DECOUVRIR

MAGNETA
MAGNETA
MAGNETA, PME française centenaire (1908), est une ...
(en savoir plus)

L'ACTUALITE 

DERNIERS PRODUITS