S’il y a une conversation sur la cybersécurité qui reçoit trop peu d’attention, c’est probablement la sécurité mobile. Nous avons parcouru un long chemin pour sécuriser nos systèmes, nos réseaux et nos ordinateurs. Compte tenu de leur importance en tant que cibles, il s’agirait d’un point de mire évident – mais qu’en est-il des appareils que nous transportons avec nous tous les jours? Alors que le travail change et que les employés en font plus avec leurs appareils mobiles (souvent personnels) qui ont tendance à manquer de fonctionnalités et d’applications de sécurité, les cybercriminels en ont pris note.
Une conversation attendue sur la sécurité mobile
Le téléphone intelligent tel que nous le connaissons existe depuis plus d’une décennie et, au cours des deux dernières années, l’idée d’exiger la sécurité mobile est devenue beaucoup plus importante dans la conversation sur la cybersécurité. Des tendances comme Bring Your Own Device (BYOD), l’adoption mondiale rapide des téléphones intelligents, l’utilisation du Bluetooth et des écosystèmes d’applications complexes ont donné aux acteurs malveillants l’occasion d’exploiter de multiples points d’entrée. De plus, de nombreux utilisateurs (en particulier dans les marchés émergents) ont sauté l’ère des PC chargés de virus et sont passés directement au téléphone intelligent. Cela a entraîné un manque général de sensibilisation à la sécurité mobile.
Les multiples outils que les cybercriminels peuvent avoir à leur disposition ont fait des téléphones intelligents des cibles plus faciles. L’hameçonnage, l’usurpation d’identité, les chevaux de Troie, les logiciels malveillants, le vol d’identité, l’ingénierie sociale et autres peuvent rapidement proliférer dans l’environnement mobile. Certaines attaques sont encore plus faciles à exécuter sur mobile, et pour couronner le tout, il semble que dans l’ensemble, il y ait de sérieuses difficultés à aborder la sécurité mobile d’un point de vue organisationnel.
Il y a 3 motivations principales pour les attaquants qui cherchent à exploiter votre smartphone vulnérable.
Accès à vos données
Pour un large éventail d’objectifs finaux, de l’espionnage au chantage ou au « plaisir, idéologie, jeux », les mauvais acteurs peuvent se concentrer sur votre téléphone pour atteindre leurs objectifs. Ils peuvent voler des photos, des vidéos, des courriels, des renseignements sur vos contacts ou d’autres données confidentielles pour les exploiter à des fins financières. Dans certains cas, ils peuvent installer des logiciels malveillants ou des portes dérobées pour écouter et enregistrer vos conversations afin de les extraire à des fins malveillantes, sans que vous le sachiez.
Vol d’identité
Non seulement les acteurs malveillants peuvent voler les données de vos contacts, mais ils peuvent aussi extraire des données pour se faire passer pour vous. Un exemple effrayant de cela est celui d’un acteur malveillant qui copie les données d’une carte SIM et d’un téléphone pour se faire passer pour le propriétaire et accéder aux services bancaires, aux courriels et à toutes les autres données qu’il souhaite.
Détournement d’appareil
La prise de contrôle de l’appareil d’un utilisateur se fait dans deux buts principaux. Un rançongiciel consiste à détourner un appareil contenant un logiciel malveillant pour forcer l’utilisateur à payer une rançon pour retrouver l’accès à son appareil. Un autre objectif serait de faire en sorte qu’un appareil agisse au nom du propriétaire à son insu ou sans son consentement. Cela peut impliquer de passer des appels ou des textos au nom du propriétaire, ce qui augmente les chances que le destinataire, faisant confiance à l’expéditeur, clique ou télécharge quelque chose. Il convient également de noter que le cyptojacking – l’installation d’un logiciel de cryptominage sans le consentement d’un utilisateur – devient également une grande préoccupation.
Comment les mauvais acteurs accèdent à votre appareil mobile
Alors, comment les mauvais acteurs pénètrent-ils dans votre appareil? Il y a une multitude de points d’entrée.
SMS/MMS : Un message texte et d’autres médias reçus via n’importe quelle application de messagerie représentent une menace importante parce que vous ne voyez pas beaucoup d’informations autres que l’expéditeur, un message conçu et un lien ou un nom de fichier. Ils proviennent généralement de sources non sollicitées, mais les escrocs peuvent également vous prendre au dépourvu en se faisant passer pour quelqu’un en qui vous avez confiance ou en usurpant un numéro. Celles-ci visent le plus souvent à vous amener à cliquer ou à télécharger quelque chose, à installer un cheval de Troie ou un logiciel malveillant qui peut entraîner l’un des objectifs finaux ci-dessus pour les acteurs malveillants.
Bluetooth : Les connexions Bluetooth sont un choix privilégié pour de nombreuses attaques. Les attaquants ont pu faire à peu près tout ce qu’ils voulaient avec des appareils mobiles simplement en établissant une connexion Bluetooth. Le fait d’être à proximité d’un appareil compatible Bluetooth peut installer des logiciels malveillants sur votre téléphone, voler des données et même transformer votre téléphone en un appareil zombie (et propager davantage le virus).
Wifi : Comme c’est le cas pour tout appareil, les connexions wifi non sécurisées sont une mine d’or pour les attaquants. Ils peuvent même aller jusqu’à créer un compte Wi-Fi factice, avec des noms et des détails similaires à ceux d’un réseau autorisé, trompant les utilisateurs pour qu’ils se connectent et permettant aux attaquants d’enregistrer tout ce que vous faites, y compris les mots de passe des comptes importants. C’est particulièrement un risque pour les mobiles compte tenu de leur portabilité et de leur utilisation en déplacement.
Courriel mobile : Pas si différent de vos menaces quotidiennes par courriel, avec des pièces jointes malveillantes, de l’hameçonnage ciblé, des URL malveillantes et le reste, c’est un risque particulièrement élevé avec les courriels sur mobile. De plus, l’usurpation d’identité est une menace plus grande via les courriels mobiles, car les utilisateurs sont moins susceptibles de repérer les courriels malveillants lorsque seuls les noms d’affichage sont affichés sur leurs écrans, tandis que les faux identifiants d’un compte d’attaquant sont également souvent liés à la base de données de contacts d’un téléphone. Cela signifie qu’une attaque réussie pourrait mener à une fausse correspondance ou à d’autres activités frauduleuses pendant une période prolongée.
Téléchargements d’applications : Une façon courante d’être infecté sur les marchés Android est d’utiliser une application malveillante. Il s’agit de télécharger une application qui s’installe avec un bonus caché – un cheval de Troie ou un logiciel malveillant. La méthode décentralisée et moins rigoureuse de publication d’applications sur le marché Android facilite la mise en œuvre. C’est toujours possible sur iOS, mais beaucoup moins probable, avec suffisamment de restrictions pour rendre l’effort requis moins rentable en tant qu’angle d’attaque.
Conseils pour une meilleure sécurité mobile
Alors, que pouvez-vous faire à ce sujet? Voici quelques bonnes règles à suivre qui devraient vous protéger.
- Évitez les bornes de recharge publiques, car elles sont parfois un nœud à partir duquel les logiciels espions peuvent se propager. Si vous le devez, assurez-vous d’avoir une application qui vous protège. Voici quelques suggestions d’applications anti-logiciels espions pour un Android.
- Ne « jailbreakez » pas votre appareil iOS, ou tout autre appareil d’ailleurs, et attendez-vous à avoir une sécurité. Le jailbreak peut créer des vulnérabilités programmatiques sur le logiciel du téléphone et le rendre beaucoup plus dangereux et vulnérable, tout en limitant votre accès aux mises à jour de sécurité.
- Assurez-vous que votre courriel est doté de filtres anti-pourriel solides et d’une protection contre les menaces avancées comme les URL malveillantes et les pièces jointes.
- Assurez-vous que votre courriel est protégé contre l’usurpation d’identité. Les clients de messagerie mobiles n’affichent généralement que le nom d’affichage, de sorte qu’un imposteur peut se faire passer pour quelqu’un que vous connaissez et peut-être vous tromper pendant un certain temps avant qu’il ne se fasse prendre.
- Téléchargez et installez les principales applications antivirus, malveillants et de sécurité des courriels. Voici un très bon résumé gracieuseté de PCMag, axé sur Android, mais avec des options pour iOS également.
- Surveillez ce à quoi vous consentez et surveillez attentivement les autorisations. Par exemple, ce jeu mobile que vous avez téléchargé a-t-il vraiment besoin d’accéder à vos contacts?
- Utilisez une application VPN sur la route. Il existe des options gratuites qui brouilleront vos données, donc même si vous devez vous connecter à une connexion Wi-Fi publique, vous serez protégé.
- Assurez-vous de corriger et de mettre à jour régulièrement – cela s’applique particulièrement aux utilisateurs d’Android. En plus de cela, n’achetez que des applications auprès de fournisseurs que vous connaissez et en qui vous pouvez avoir confiance, ainsi que de sources qui filtrent correctement les applications.
- Méfiez-vous des attaques d’hameçonnage provenant de comptes que vous utilisez principalement sur votre téléphone. Il s’agit notamment de réinitialisations de mots de passe, de liens de messages textes et de toutes sortes d’escroqueries assistées par cybersécurité.
- Ne laissez pas votre Bluetooth activé à moins que vous ne l’utilisiez et surveillez les appareils qui se connectent au vôtre.
- Essayez d’utiliser des applications de messagerie et d’autres outils qui chiffrent les données, en veillant à ce que quiconque exporte vos données ne puisse pas les utiliser.
Le dernier conseil, et il s’applique à peu près à toute la cybersécurité – ne prenez pas de raccourcis pour des raisons de commodité! Les conseils ci-dessus peuvent sembler fastidieux, mais si vous prenez de bonnes habitudes, vous serez confronté à beaucoup moins d’inconvénients lorsqu’une menace surviendra – ce que toutes les tendances indiquent est presque garanti!
[highlight_sc bg_color= »#21c2f8″ text_color= »#ffffff » border_color= » »]LIRE LA SUITE :[/highlight_sc]
Meilleur antivirus pour Android
Applications qui peuvent protéger votre Android contre l’espionnage
Un rapport intéressant sur les menaces à la sécurité mobile par Samsung