Se préparer à l’imprévisible: la sécurité dans un nouveau monde de logiciels malveillants pour mobiles

Se préparer à l’imprévisible: la sécurité dans un nouveau monde de logiciels malveillants pour mobiles

Les logiciels malveillants mobiles ne sont pas nouveaux. Mais au cours des derniers mois, les attaquants ont fait preuve de plus de créativité et de ressources en dissimulant, distribuant et déployant ces menaces.

Cette nouvelle créativité fait partie d’une tendance à la menace mobile qui peut être résumée comme suit: les attaques sont en augmentation, elles se concentrent sur les appareils mobiles et leurs méthodes sont beaucoup plus agressives.

Les menaces mobiles en chiffres

Les chiffres sont renversants. Le rapport «Mobile Malware Evolution 2018» de Kaspersky Lab a révélé que le nombre de périphériques attaqués par des logiciels malveillants est passé de 66,4 millions en 2017 à 116,5 millions en 2018 – et nous devrions supposer une autre forte hausse pour 2019. Les chercheurs ont également constaté que la «qualité» de les logiciels malveillants – sa précision et son impact – sont en hausse. Le rapport indique que le nombre de “logiciels de Troie” (“Trojan-droppers”), des logiciels malveillants dont la sécurité dépasse la sécurité pour fournir sa charge utile, a doublé de 2017 à 2018.

Dans son dernier «rapport sur les menaces mobiles», McAfee expliquait comment les téléphones mobiles étaient de plus en plus ciblés grâce aux portes dérobées des applications mobiles, aux chevaux de Troie bancaires et aux logiciels malveillants de cryptographie. Une tendance alarmante est le nombre de fausses applications apparaissant dans des dizaines de stores d’applications, passant d’environ 10 000 fausses applications au milieu de 2018 à environ 65 000 d’ici la fin de l’année.

En outre, le dernier «Indice de sécurité mobile 2019» de Verizon a révélé que la majorité des personnes interrogées pensaient que leur organisation était exposée à des menaces mobiles. Un tiers des entreprises ont déclaré avoir subi un compromis impliquant des appareils mobiles. Malgré cela, plus de la moitié ont déclaré avoir sacrifié la sécurité pour «faire le travail». Un incroyable pourcentage de personnes interrogées (81%) ont déclaré avoir personnellement utilisé un réseau WiFi public non sécurisé, tout en sachant que cette pratique est à la fois dangereuse et interdite par la politique de l’entreprise.

Tout cela pour dire que la menace des appareils mobiles augmente à un taux extrêmement élevé, mais la plupart des entreprises ne sont malheureusement pas prêtes.

Un nouveau monde de logiciels malveillants mobiles

Toutes ces données relatives à la menace croissante d’attaques mobiles ne répondent pas pleinement à la qualité des derniers logiciels malveillants. Il suffit de regarder la pensée créative derrière une récente incarnation de malware appelée Anubis.

Les tactiques d’évasion d’Anubis fondées sur le mouvement

Distribué dans au moins deux applications disponibles sur le store Google Play, le logiciel malveillant bancaire d’Anubis s’est dissimulé à l’aide des capteurs de mouvement des téléphones cibles. Les chercheurs utilisent souvent des émulateurs pour rechercher des chevaux de Troie dans des applications ou effectuent des recherches sur de vrais téléphones, souvent montés et immobiles. Les créateurs d’Anubis ont compris que le mouvement constituait une différence entre les chercheurs en sécurité et les utilisateurs réels. En n’activant qu’une fois le mouvement détecté, le logiciel malveillant pourrait rester invisible pour de nombreux chercheurs mais rester actif sur les téléphones en liberté.

En janvier, Trend Micro a annoncé qu’Anubis, activé par le mouvement, figurait dans deux applications apparemment légitimes: une application d’extension de batterie dotée d’un classement 4,5 étoiles et un convertisseur de devises. Une fois activé, Anubis a installé un enregistreur de frappe pour voler des informations d’identification ou a pris des captures d’écran dans le même but.

Logiciels malveillants mobiles préinstallés

Le téléchargement d’applications est un moyen d’attaquer les logiciels malveillants sur les téléphones. La pré-installation en est une autre. La société technologique Upstream a découvert en janvier que les modèles de smartphones Alcatel, Pixi 4 et A3 Max, contenaient des logiciels malveillants prêts à l’emploi. Le logiciel malveillant était caché dans une application météo préinstallée appelée Weather Forecast-World Weather Accurate Radar. L’application était également disponible séparément sur le Google Play Store et avait été téléchargée plus de 10 millions de fois. Il a depuis été supprimé.

Le logiciel malveillant a collecté diverses informations, telles que des données de localisation, des adresses électroniques d’utilisateurs et des numéros IMEI (International Mobile Equipment Identity), et peut avoir chargé un logiciel de publicité. Il a également abonné des utilisateurs à un service de numéro de téléphone payant.

Clipper Malware sur Google Play

Une autre tendance indésirable est l’apparition d’anciennes méthodes de compromis dans les magasins d’applications légitimes. Par exemple, le premier malware clipper jamais découvert sur le store officiel Google Play a été découvert par la société de sécurité ESET en février: Android / Clipper.C. Auparavant, le malware clipper était la province exclusive des PC de bureau ou des magasins d’applications non autorisés.

Les applications Clipper remplacent le contenu du presse-papiers d’un appareil par d’autres données. Par exemple, une application clipper peut basculer le compte contre un dépôt lors d’une transaction crypto-monnaie, en la redirigeant vers le compte de l’attaquant.

De plus, Android / Clipper.C a tenté de récupérer des informations d’identité et des clés privées et de les envoyer au compte Telegram de l’attaquant afin de voler des fonds Ethereum, mais il pourrait également remplacer soit une adresse Ethereum, soit une adresse de portefeuille bitcoin.

Campagnes d’attaque à grande échelle

Une autre nouvelle tendance est que certains logiciels malveillants sont distribués à grande échelle. Quelque 150 millions d’utilisateurs Android ont récemment été touchés par un programme malveillant appelé SimBad. Selon Check Point, le malware se déguise en publicité, principalement dans un grand nombre de jeux mobiles.

En fait, SimBad mène des attaques de phishing qui conduisent les utilisateurs vers des sites Web sur lesquels de plus en plus de logiciels malveillants sont téléchargés. Une fois lancé, SimBad est difficile à arrêter ou à désinstaller. Les applications contenant le logiciel malveillant SimBad ont depuis été supprimées du store….

Distribution de logiciels malveillants via des fichiers image

Les logiciels malveillants peuvent même être passés en contrebande sur un téléphone sans applications. Un nouveau bug Android a permis à un format de fichier photo standard de servir de véhicule à une attaque. Google a découvert la méthode, l’a corrigée avec un correctif de février, puis l’a décrite dans un bulletin de sécurité. La faille a permis à des piratages de smartphones Android via des fichiers PNG via un PGN spécialement conçu pour exécuter du code. Il convient de noter que la grande majorité des téléphones Android ne sont pas mis à jour fréquemment et n’ont pas reçu le correctif rapidement.

L’essentiel, c’est qu’il est difficile de prévoir facilement les techniques de protection des malwares mobiles pour compromettre la sécurité. Ce que l’on peut prévoir, c’est que les menaces continueront de croître, que de nouvelles méthodes continueront d’être élaborées et que les appareils mobiles continueront de faire l’objet d’une intense activité de programmes malveillants.

Le but de tout ceci n’est pas de se prémunir spécifiquement contre les exemples de cet article, mais de comprendre la menace croissante – et de réfléchir au fait que beaucoup trop d’organisations sont non préparées. Alors, que peuvent-ils faire pour se préparer à l’imprévisible?

Pour commencer, voici certaines des meilleures pratiques et stratégies de sécurité mobile à suivre et à appliquer:

  • Gardez les appareils à jour avec les dernières mises à jour.
  • Tenez-vous aux stores d’applications officiels et autorisés. De nombreuses menaces signalées ici sont en réalité apparues sur la boutique officielle Google Play, mais il est important de noter que les applications concernées sont immédiatement supprimées une fois détectées. On ne peut pas en dire autant des sources non autorisées pour les applications mobiles.
  • Réduisez le nombre d’applications installées et privilégiez les développeurs d’applications réputés.
  • Adoptez une approche globale de la sécurité mobile pouvant protéger contre les menaces, même non signalées ou imprévues.
  • Comprenez que certaines des menaces les plus récentes ne peuvent être arrêtées qu’avec de puissants outils basés sur l’intelligence artificielle.
  • Améliorez et appliquez les politiques contre l’utilisation du WiFi public et en faveur d’une bonne gestion des mots de passe.

Personne ne peut prédire comment de nouvelles méthodes créatrices de programmes malveillants vont s’infiltrer dans les appareils mobiles utilisés par les employés de votre entreprise. Mais il est facile de prédire que ces tentatives seront faites. Les décideurs en matière de sécurité ne peuvent plus penser que ces menaces sont théoriques ou secondaires par rapport à d’autres travaux. Il est temps d’agir sur ce que nous savons venir: quelque chose d’imprévisible.

Pourquoi le cryptage est la pierre angulaire de la sécurité de votre cloud Une infrastructure IT occupée peut mener à un désastre en matière de sécurité