Les attaquants ciblent de plus en plus les utilisateurs via leurs appareils mobiles, attaquant les vulnérabilités des services intégrés aux applications et multipliant les attaques de phishing par SMS.

C’est selon le « Global Mobile Threat Report » 2023 de la société de sécurité mobile Zimperium, qui a également constaté que le nombre moyen d’échantillons uniques de logiciels malveillants mobiles a augmenté de 51 % en 2022, totalisant en moyenne 77 000 échantillons de logiciels malveillants uniques trouvés chaque mois. Selon les données du rapport, environ un quart des échantillons d’applications soumis aux référentiels publics (23 % des applications Android et 24 % des applications iOS) étaient malveillants.

Au total, tout cela a contribué à presque tripler le nombre d’appareils compromis (jusqu’à 187 %) au cours de la période, car la tactique fonctionne : l’entreprise a vu en moyenne quatre liens de phishing malveillants cliqués par appareil, par exemple.

La tendance survient alors que les entreprises et leurs employés comptent de plus en plus sur les appareils mobiles, la majorité des entreprises voyant plus de travailleurs (58 %) utiliser des appareils mobiles pour les affaires qu’en 2021 et la plupart des utilisateurs (59 %) travaillant plus avec leurs appareils mobiles, selon pour le rapport « Verizon Mobile Security Index » 2022.

« Les entreprises et les utilisateurs doivent être principalement préoccupés par le phishing et les logiciels espions mobiles aujourd’hui, et les ransomwares mobiles deviendront de plus en plus préoccupants dans un avenir proche », déclare JT Keating, vice-président senior des initiatives stratégiques chez Zimperium.

Publicité

Les appareils Android et iOS voient différents niveaux de cybermenaces

Environ 80 % des sites de phishing ciblent spécifiquement les appareils mobiles avec un contenu adapté à ces plates-formes, Zimperium déclaré dans son « Global Mobile Threat Report » 2023. » Mais, comme c’est le cas depuis de nombreuses années, la plate-forme Android a tendance à attirer davantage de menaces. L’une des raisons à cela pourrait être que le système d’exploitation Android a vu entre 500 et 900 vulnérabilités révélées par an que les acteurs de la menace peuvent cible ; iOS quant à lui a vu un peu plus de 300 vulnérabilités au cours de cinq des huit dernières années, selon Zimperium.

Une autre raison pour laquelle Android est une cible plus importante ? Erreurs de développement d’applications. L’entreprise a constaté qu’il y avait plus d’erreurs commises dans le processus de développement d’applications en ce qui concerne Android, en particulier en ce qui concerne la façon dont ces applications interagissent avec les instances de stockage en nuage. Environ 2 % seulement des applications iOS accèdent à des instances cloud non protégées, alors que 10 % des applications Android le font. Celles-ci incluent des instances de base de données accessibles via Google Firebase et Cloud Platform, Amazon Simple Storage Service (S3) et Microsoft Azure Cloud Storage, selon le rapport de Zimperium. En corollaire, les développeurs ont également tendance à accéder aux mêmes ressources médiocres : seulement 1 % des instances cloud non protégées représentaient 60 % des applications à risque, a déclaré la société.

Georgy Kucherin, expert en sécurité au sein de l’équipe mondiale de recherche et d’analyse (GReAT) de Kaspersky, affirme que les recherches de son entreprise confirment la conclusion selon laquelle Android attire davantage de menaces globales, bien qu’il note qu’en ce qui concerne les logiciels espions, le ciblage est également réparti entre les deux écosystèmes. ; le récente campagne de cyberespionnage Triangulation par exemple, montre la valeur du ciblage de la plate-forme iOS.

« Les utilisateurs mobiles doivent s’inquiéter à la fois des menaces de cybercriminalité et de l’espionnage des États-nations, [but] il est exact de dire qu’Android fait face à des menaces plus générales », dit-il. « Les appareils Android sont plus susceptibles d’être infectés par des logiciels malveillants distribués par des cybercriminels. En ce qui concerne les logiciels espions d’espionnage de premier ordre, iOS et Android y sont vulnérables. »

Le manque d’utilitaires de jailbreak pour la dernière version d’iOS réduit également le nombre d’attaques pour cette plate-forme, selon Zimperium. Le jailbreaking permet aux utilisateurs d’ajouter des logiciels non approuvés par Apple à leurs appareils mobiles, mais il supprime également d’importantes barrières de sécurité au cours du processus.

Hausse des menaces ou stabilisation ?

En ce qui concerne les types de logiciels malveillants mobiles qui circulent, Kaspersky a vu moins d’installateurs de logiciels malveillants mobiles et moins de rançongiciels au cours de l’année écoulée, mais davantage de chevaux de Troie bancaires, a-t-il déclaré dans Rapport « Le paysage des menaces de logiciels malveillants mobiles en 2022 ».

« Les cybercriminels travaillent toujours à l’amélioration des fonctionnalités des logiciels malveillants et des vecteurs de propagation », selon le rapport. « Les logiciels malveillants se propagent de plus en plus via des canaux légitimes, tels que les marchés officiels et les publicités dans les applications populaires. Cela est vrai à la fois pour les applications frauduleuses et les logiciels malveillants dangereux pour les services bancaires mobiles. »

Pour mettre tout cela en perspective, il convient de noter que les plates-formes informatiques traditionnelles attirent toujours la part du lion du gâteau de la cybercriminalité. Kaspersky, par exemple, a bloqué plus de 20 millions d’attaques d’installateurs malveillants, de logiciels espions et de logiciels publicitaires sur les appareils mobiles au cours des quatre derniers trimestresmais bloqué plus de 20 fois ce nombre contre des plates-formes de travail plus courantes, telles que Windows. Cependant, le vecteur de menace mobile n’est pas aussi bien protégé.

« Dans la plupart des cas, les appareils mobiles représentent une surface d’attaque importante et non adressée pour les entreprises », déclare Keating de Zimperium. « Peu importe s’ils appartiennent à l’entreprise ou font partie d’une stratégie BYOD, la nécessité de mettre en œuvre des contrôles de sécurité appropriés et d’éduquer les utilisateurs finaux sur les menaces potentielles est essentielle. »

->Google Actualités

4.6/5 - (40 votes)
Publicité
Article précédentComment ajouter des notes aux mots de passe du site enregistrés dans Google Chrome
Article suivantLe bus de combat Fortnite obtient sa propre peau

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici