> Mobilité > Blue Coat : les terminaux mobiles sont des cibles de choix

Blue Coat : les terminaux mobiles sont des cibles de choix

Mobilité - Par Tristan Karache - Publié le 02 novembre 2015
email

Selon le dernier rapport Mobile Malware Report 2015 réalisé par Blue Coat, les cybercriminels s’attaquent de plus en plus aux appareils mobiles qui sont à la base de notre vie personnelle comme professionnelle.

Blue Coat : les terminaux mobiles sont des cibles de choix

Cette publication met en exergue les dernières tendances et vulnérabilités en matière de logiciels malveillants concernant les mobiles. Le Dr Hugh Thompson, directeur technique et vice-président sénior de Blue Coat explique « nous dormons, faisons de l’exercice, travaillons et faisons nos achats à l’aide de terminaux mobiles. Tout cela incite les cybercriminels à guetter l’occasion d’exploiter les données que collectent ces appareils, comme le montrent les types de logiciels malveillants et d’attaques que nous avons constatés. Les implications de ces activités pernicieuses s’étendent assurément aux systèmes informatiques des entreprises. En effet, les organisations adoptent rapidement des versions cloud et mobiles des applications d’entreprise, ouvrant ainsi une véritable autoroute aux pirates ».

Côté vecteurs d’attaques, la pornographie fait ainsi son grand retour et représente désormais 36% des menaces enregistrées cette année contre 16,55% en 2014. Autrement dit, 36% des utilisateurs mobiles ont cliqué sur un lien malveillant issu d’un site pour adulte. A l’inverse, les publicités en ligne ou malvertising passent de 20% l’année dernière à 5% cette année.

En 2015, trois types d’attaque ont été principalement observés. Le ransomware a connu une croissance très importante sur ces 12 derniers mois. Au vu du succès de ces derniers dans les environnements Windows, les ransomwares cryptographiques plus complexes comme SimpleLocker voient le jour sur les appareils mobiles. Après avoir rendu illisibles les fichiers vidéo, les musiques, les photos et autres documents, les pirates demandent une rançon payable en bitcoins sous un délai strict. Si la victime ne paie pas, les fichiers seront définitivement perdus.

Autre menace phare, les logiciels potentiellement indésirables se comportent comme des logiciels publicitaires (adware) ou des logiciels espions (spyware) en enregistrant les activités en ligne et les données personnelles ou affichent des publicités. Les chercheurs Blue Coat insistent sur l’augmentation important du volume de ces malwares traditionnels qui entrainent par la même occasion une recrudescence d’applications mobiles inutiles hébergées sur des sites. Ces derniers parviennent fréquemment à infecter les appareils mobiles à l’aide de fausses publicités ou de l’ingénierie sociale dans l’optique de pousser l’utilisateur à installer des programmes indésirables.

Pour finir, les appareils mobiles peuvent être observés et transmettre des informations par des logiciels favorisant la fuite d’informations. Si pour le moment ces fuites sont mineures et ne concernent que des informations comme la version du système d’exploitation de leur smartphone, le fabricant, une application ou encore le navigateur utilisé, les risques pourraient devenir plus importants puisqu’aucun outil système ne permet de voir ou de savoir quelles données fuitent…

En y regardant de près, les appareils mobiles font l’objet des mêmes attaques et d’une évolution similaire des malwares, observée sur les laptop et postes de travail traditionnels. Les entreprises tout comme les particuliers doivent prendre conscience de ces évolutions et protéger leur matériel contre ces menaces. Le marché de la sécurité mobile est amené à concevoir de nouvelles solutions comme des offres de sécurisation comprenant PC et mobile, des systèmes biométriques ou d’authentification forte pour des besoins bien précis comme les paiements par mobile.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Mobilité - Par Tristan Karache - Publié le 02 novembre 2015