La menace croissante des logiciels malveillants Android
L’utilisation de l’appareil mobile pour les entreprises a connu une croissance rapide ces dernières années. Les entreprises ont constaté que les employés sont plus efficaces et productifs lorsqu’ils sont autorisés à travailler à partir de l’appareil avec lequel ils sont le plus à l’aise et familiers. Cela a conduit à l’adoption généralisée des politiques BYOD (Bring Your Own Appareil) et des appareils mobiles d’entreprise.
La pandémie de COVID-19 n’a fait qu’accélérer le passage à l’appareil mobile. Pendant la pandémie, pour maintenir l’activité, il fallait permettre aux travailleurs à distance d’accéder aux ressources de l’entreprise à partir de n’importe quel appareil dont ils disposaient. Par conséquent, les appareils mobiles ont accès aux actifs de l’entreprise et aux données sensibles de l’entreprise.
Cette utilisation accrue des appareils mobiles s’accompagne d’un intérêt accru de la part des cybercriminels. Le poste mobile est devenu une cible de choix pour de nombreux groupes de menaces persistantes avancées (APT) qui exploitent la sécurité relativement laxiste des appareils mobiles et de leurs utilisateurs pour accéder aux ressources de l’entreprise. Selon le rapport 2021 sur la sécurité mobile, 97 % des entreprises ont été confrontées à des cybermenaces ciblant les appareils mobiles.
Types de logiciels malveillants Android
La plupart des types de logiciels malveillants qui ciblent les ordinateurs peuvent également être appliqués à des attaques contre les appareils mobiles. Cependant, différents types de logiciels malveillants sont plus fréquents pour les attaques contre les appareils mobiles. Selon le rapport 2021 sur la sécurité mobile, certaines des principales menaces malveillantes des logiciels mobiles sont les suivantes :
- Trojans bancaires : Les chevaux de Troie bancaires se concentrent sur l'accès aux comptes bancaires et à d'autres informations financières. Après avoir obtenu un accès initial à un appareil mobile, ce logiciel malveillant tentera d’accéder et de voler de l’argent sur des comptes d’entreprise ou personnels.
- Boîtes à outils d’accès à distance (RAT) : Les RAT sont conçus pour permettre à un attaquant de contrôler à distance un appareil infecté. Après l’installation, un RAT permet à un contrôleur d’envoyer des commandes au logiciel malveillant et de recevoir des réponses, ce qui lui permet d’explorer les informations sur l’appareil et de prendre d’autres mesures en fonction de ces informations.
- Droppers: Le logiciel malveillant Dropper est conçu pour jeter les bases d’une attaque de suivi. Le compte-gouttes est conçu pour contourner les processus d’approbation des applications et la sécurité de l’appareil. Une fois installé, le dropper installera des logiciels malveillants supplémentaires sur l’appareil, permettant des attaques plus sophistiquées et ciblées.
- Dialers: Un logiciel malveillant de numérotation Premium permet à un utilisateur mobile d’accéder à un service de télécommunications premium. Lorsque le fournisseur de télécommunications facture l’utilisateur pour ce service, l’argent revient au cybercriminel à l’origine du logiciel malveillant.
- Cliqueurs : Les clickers sont des logiciels malveillants utilisés dans la fraude publicitaire. Une fois installé sur un appareil, le logiciel malveillant navigue sur certains sites pour créer de fausses vues de publicités, ce qui génère des bénéfices pour l’opérateur de ces sites.
Les risques d’Android logiciel malveillant
Les logiciels malveillants Android peuvent être utilisés à diverses fins malveillantes, notamment :
- Vol de données : Les appareils mobiles contiennent une quantité massive d’informations sensibles, y compris des données d’entreprise et des photos personnelles, des messages, des vidéos, des appels, etc. Un logiciel malveillant installé sur un appareil mobile peut accéder à ces données et les divulguer, tout en fournissant potentiellement à l’attaquant un accès non autorisé en temps réel au microphone, à la caméra, à l’emplacement et à d’autres données sensibles de l’appareil.
- Perte financière : De nombreuses variantes de logiciels malveillants Android ciblent les applications financières et les sites Web accessibles à partir d’appareils mobiles. Si un attaquant parvient à accéder aux données financières d'un utilisateur, il peut virer de l'argent de ses comptes bancaires ou effectuer des achats avec ses cartes de paiement.
- Prise de contrôle de compte : Les logiciels malveillants Android peuvent être utilisés pour effectuer des attaques de prise de contrôle de compte de différentes manières. Une application mobile compromise pourrait permettre aux attaquants d’accéder aux comptes des utilisateurs, ou un enregistreur de frappe installé sur un appareil mobile pourrait capturer les noms d’utilisateur et les mots de passe lorsqu’un utilisateur s’authentifie auprès de comptes d’entreprise ou d’autres comptes en ligne.
- Hameçonnage de la lance: L’accès à l’appareil mobile et à l’application d’un utilisateur peut permettre à un attaquant d’envoyer des messages en son nom. Cela permet à l’attaquant de cibler ses contacts avec des attaques de harponnage réalistes contenant du contenu malveillant provenant d’un compte d’utilisateur légitime et de confiance.
- logiciel rançonneur: Alors que la plupart des attaques de logiciels rançonneur célèbres ont ciblé les ordinateurs traditionnels et les systèmes de contrôle industriel (ICS), les appareils mobiles peuvent également être infectés et cryptés par les logiciels rançonneur. Une fois infecté, l’appareil et les données qu’il contient peuvent être inaccessibles à l’utilisateur à moins que la rançon ne soit payée.
- Activité du bot : Les appareils mobiles sont une cible courante des logiciels malveillants conçus pour recruter des appareils compromis dans le botnet d’un attaquant. Une fois infecté, l’appareil mobile compromis sera utilisé pour effectuer des attaques par déni de service distribué (DDoS) et d’autres attaques.
Comment se protéger contre les logiciels malveillants Android
Pour de nombreuses organisations, la sécurité des appareils mobiles a pris du retard par rapport à l’infrastructure informatique traditionnelle. Cependant, à mesure que les appareils mobiles deviennent un élément essentiel des opérations commerciales, leur sécurisation, ainsi que les données qu’ils contiennent et les systèmes auxquels ils ont accès, devient une priorité.
N’hésitez pas à planifier une démo gratuite des Harmony Mobile de Check Point pour apprendre à déployer une défense complète contre les menaces mobiles et une protection des appareils contre les menaces avancées sur les appareils mobiles de votre organisation.