Les auteurs de logiciels malveillants ciblent les téléphones Android

La plupart d'entre nous font tout ce qui est en leur pouvoir pour éviter d'entrer en contact avec des logiciels malveillants. Andrew Brandt passe ses journées de travail à attirer les affaires.

En tant que directeur de la recherche sur les menaces chez Blue Coat Systems, Brandt utilise un serveur Internet "Honey Pot" destiné à attraper des fournisseurs de logiciels malveillants. Alors que Brandt me faisait la démonstration du pot de miel, je lui ai dit que c'était comme s'il vivait au bord d'un volcan.

"Cela ressemble plus à regarder une banque de caméras de vidéosurveillance concentrées sur une zone de forte criminalité", a-t-il déclaré. Le serveur de surveillance de Brandt est complètement mis en sandbox, ce qui permet à son équipe d'analystes en sécurité de suivre de près le comportement des pirates d'Internet sans aucun risque pour les données ou les systèmes réels.

Brandt a décrit une récente rencontre avec une application malveillante qui s'est retrouvée sur son téléphone Android. "J'avais téléchargé une application indépendante quelques heures plus tôt. [Sorti de nulle part], je reçois un SMS sur le téléphone me remerciant de m'avoir abonné [à un service à 4 $ par mois]." Le logiciel malveillant avait réussi à inscrire Brandt pour l'abonnement depuis son téléphone sans nécessiter d'autorisations.

"S'il n'y avait pas eu ce message, je n'aurais pas été averti de la facturation non autorisée avant de l'avoir vue sur ma facture de carte de crédit", a expliqué Brandt. Cela met en évidence deux choses que les utilisateurs de téléphones doivent faire pour se protéger: surveillez de près leurs relevés bancaires et leurs relevés de carte de crédit et répondez immédiatement pour contester les accusations illégitimes.

Sans application de sécurité, votre téléphone est exposé

La convergence des logiciels malveillants et des travailleurs connectant leurs téléphones aux réseaux internes des entreprises provoque une perte de sommeil des responsables informatiques, selon Brandt. "BYOD [Bring Your Own Device] rend presque impossible pour le service informatique d'empêcher que leurs réseaux soient exposés, " explique-t-il.

Selon une étude récente de la firme de sécurité RiskIQ, le nombre d’applications malveillantes sur le Google Play Store a augmenté de 388% entre 2011 et 2013. Le pourcentage d’applications malveillantes supprimées par Google chaque année est passé de 60% en 2011 à seulement 23% en 2011. 2013. Le pourcentage d'applications de logiciels malveillants sur le Google Play Store est passé de 3% en 2011 à 9% en 2012 et à près de 13% en 2013, selon les recherches de RiskIQ.

La page de support de Norton Mobile Security répertorie les activités néfastes qu'une application de logiciels malveillants Android peut tenter. Il peut collecter vos journaux d'appels et de texte, vos contacts, les informations de compte et les détails de la carte SIM. Il peut placer des annonces dans la barre de notification et la boîte de réception SMS, ou modifier la page d'accueil de votre navigateur. Selon Norton, certaines applications malveillantes diffusent des annonces audio lorsque vous appelez un numéro de votre liste de contacts.

Dans mon message du 10 avril "Protégez votre appareil contre les publicités malveillantes", j'ai décrit la version Android de l'application gratuite Lookout Mobile Security, dotée d'un scanner de logiciels malveillants en temps réel. Sur le site Phandroid, Joe Fedewa couvre une demi-douzaine de programmes de sécurité Android.

Fedewa explique également les sept niveaux de sécurité de Google pour les développeurs d'applications téléchargés sur Google Play, et souligne l'importance d'éviter les escroqueries liées à la sécurité en conservant les noms de marques connues, telles que 360 ​​Mobile Security et Avast !, en plus de Lookout. .

La sécurité du téléphone commence avec vous

L'installation d'une application de sécurité sur votre téléphone n'est que la première étape. Parfois, vos propres actions peuvent outrepasser les protections du programme anti-programme malveillant du périphérique.

Blue Coat's Brandt est revenu à plusieurs reprises sur l'importance de la prudence des utilisateurs de téléphone lors du téléchargement d'applications. Dan Goodin, de Wired UK, explique comment le programme malveillant Android-Trojan.Koler.A incite les visiteurs d'un site porno à penser qu'ils téléchargent un lecteur vidéo. En fait, ils téléchargent un programme qui empêchera la personne de sortir de son téléphone jusqu'à ce qu'elle paye une rançon.

CryptoLocker, un élément plus pernicieux de ransomware basé sur Windows, menace désormais les téléphones Android. CryptoLocker utilise des techniques d'ingénierie sociale similaires à celles utilisées par Android-Trojan.Koler.A. Une fois installé, le logiciel malveillant crypte tous les fichiers du téléphone, comme le signale Dennis Fisher sur ThreatPost.

Surveillez attentivement vos relevés mensuels

L'un des conseils de mon article de novembre 2011 sur la façon de faire des achats en ligne en toute sécurité consistait à vous inscrire pour obtenir un numéro de carte de crédit temporaire avant de faire des achats sur le Web. Comme le souligne cet article, tous les émetteurs de cartes de crédit ne fournissent pas des numéros temporaires.

Lorsque vous découvrez une charge frauduleuse sur votre compte, vous disposez de deux jours pour la signaler en vertu de la loi sur le transfert électronique de fonds afin d'éviter toute responsabilité supérieure à 50 USD, voire à 0 USD, selon les politiques de votre banque. Mon article de mai 2011 sur la façon d'éviter de partager des informations personnelles en ligne explique que les protections s'appliquent uniquement aux cartes de crédit, et non aux cartes de débit / débit, que vous devriez éviter d'utiliser pour les achats en ligne.

Il est logique que si nous dépendons de plus en plus de nos appareils, ils deviennent une cible plus importante pour les méchants. Garder les escrocs Internet à distance nécessite une approche multicouche de la sécurité: prévention d'une application de sécurité, sources de téléchargement fiables, et attention particulière aux relevés mensuels.

 

Laissez Vos Commentaires