02 janv

Croissance des menaces liées aux appareils mobiles en 2013

Publié le 2/01/2013

ESET estime, dans son rapport annuel, que les phénomènes suivants vont se manifester en 2013 : une croissance très nette de codes malicieux sur mobile, une augmentation de la propagation de logiciels malveillants via des sites web, une hausse continue de réseaux de zombies et enfin, des attaques sur le Cloud créant les conditions pour la fuite de données.

Augmentation importante de logiciels malveillants sur mobiles : E en 2012, il a été possible d’observer comment les programmes malveillants conçus pour Android ont consolidé leur position en termes d’objectif prioritaire pour les cybercriminels, qui, face à un marché qui se développe à pas-de-géant, ont beaucoup plus rapidement commencé à générer des codes malicieux spécifiques s’adressant à ce type de mobiles.

Au cours du premier trimestre 2012, selon IDC, le système d’exploitation de Google a enregistré une hausse sur douze ans de 145 % de parts de marché et de chiffre d’affaires. En outre, Juniper Research estime qu’en 2013, le nombre d’utilisateurs ayant accès aux services bancaires via leurs smartphones s’élèvera à 530 millions d’individus. En 2011, selon la même étude, seulement 300 millions de personnes ont utilisé leur mobile pour accéder à leur banque. Dans un tel contexte de croissance des ventes et de changement des modes d’utilisation, et compte tenu de l’évolution rapide, à la fois de cette technologie et des programmes malveillants pour mobiles en 2012, ESET estime que la principale tendance pour 2013 sera illustrée par une croissance exponentielle des logiciels malveillants sur mobiles. Ces malwares vont également devenir plus complexes, élargissant ainsi l’éventail des actions malveillantes qu’ils exercent sur un appareil infecté.

Concernant la typologie des logiciels malveillants pour Android, on comptait déjà en novembre 2011, 52 familles, par rapport au 56 actuellement signalées. Bien que ce chiffre n’ait pas augmenté de façon spectaculaire en 2012, il s’avère que le nombre de signatures et de variantes a bel et bien augmenté de manière significative. Par conséquent, ESET s’attend à ce que le nombre de menaces pour Android va continuer de croître, quel que soit le nombre total de familles, de la même manière que dans l’environnement Windows. En tenant compte de ces actes de malveillance prévisibles sous Android, il est possible de classer les agissements comme suit : le vol d’informations (logiciels espions), la diffusion de messages SMS à des numéros surtaxés et la transformation des appareils en réseaux de zombies (recrutement de botnets).

La majorité de ces familles a pour but d’abonner les victimes à des numéros surtaxés. L’autre menace concerne l’usage de l’appareil au sein d’un réseau de botnets. Ainsi, l’accès aux fonctionnalités du mobile tombe entre les mains de cybercriminels, qui peuvent effectuer des actions, telles que l’installation à distance d’autres codes malveillants, le vol de données, et la modification des paramètres de configuration.

Le nombre de variantes de logiciels malveillants pour Android a également augmenté en 2012. Une variante est une version modifiée d’un programme spécifique et connue d’un code malveillant. Le graphique ci-dessous montre quatre familles de logiciels malveillants pour Android et le nombre de variantes qui sont apparues en 2011 et 2012. Il est important de noter que pour chaque nouvelle variante majeure qui se dégage, les laboratoires d’ESET ajoutent un suffixe alphabétique ordonné qui évolue en fonction de l’augmentation de la quantité.

Propagation de logiciels malveillants sur les sites Web.

En 2013, on s’attend à une consolidation d’un changement de paradigme qui s’est développé ces dernières années, dans la façon dont les cybercriminels propagent les codes malveillants. La propagation de logiciels malveillants via des périphériques de stockage amovibles, est en baisse au profit de l’utilisation d’un dispositif intermédiaire capable d’attirer de nouvelles victimes. L’intermédiaire est un serveur Web qui a été corrompu par un tiers en vue d’accueillir toutes sortes de menaces informatiques. Après avoir modifié le serveur, les cybercriminels envoient des hyperliens menant l’utilisateur vers des malwares hébergés sur ce serveur. Dans le même temps, toutes les informations volées sont stockées sur ces serveurs corrompus.

Les réseaux de zombies (botnet) progressent en nombre. Depuis 2010, le nombre de logiciels malveillants conçus pour dérober des informations et générer des revenus pour les cybercriminels a considérablement augmenté. Déjà constatée en 2011, l’augmentation des réseaux de botnets est en constante progression dans le monde. Il ne fait aucun doute que le ver Dorkbot est l’une des menaces les plus prolifiques, capables de transformer l’ordinateur de la victime en zombie.

Le Cloud et les cas de fuites d’informations.

Le stockage dans le Cloud est un phénomène qui n’a cessé de croître en 2012. Selon Gartner, l’utilisation croissante des appareils équipés d’une caméra, tels que les tablettes et les smartphones, a une influence directe sur l’augmentation du besoin des consommateurs de stocker de plus en plus de données dans le Cloud. Du fait que cette technologie rend plus facile l’accès aux informations pour le grand public, ces appareils deviennent plus sensibles aux risques d’attaques informatiques, avec comme conséquence, une fragilité de la sécurité des données (perte et/ou fuite d’informations).

Ce type de risque a déjà été constaté lors d’attaques de comptes Dropbox où les identifiants de connexion avaient été volés. Bien qu’il ne s’agissait pas d’une faille du service Dropbox, a proprement parlé, l’incident a conduit le fournisseur à améliorer sa sécurité. D’autres portails, comme LinkedIn, Yahoo ! et Formspring ont également été touchés par des fuites d’information en 2012. D’autre part, les principaux organismes de cartes de crédit, comme Visa et MasterCard ont dû émettre un avertissement quand un système de traitement des paiements a subi des fuites d’informations. Cet incident a affecté un total de 56.455 comptes des deux sociétés, sur lesquels 876 ont été utilisés pour commettre des fraudes.

Partager cet article :

Vous souhaitez reproduire cet article ?