Sécurité Android et piratage

Sécurité Android et piratage


Depuis quelques années, des attaques se développent de plus en plus vite sur les systèmes Android. Les malwares Teabots et Flubots en sont souvent la cause. Le fonctionnement des malwares consiste à simuler un formulaire bancaire afin de récupérer les informations de compte. Parfois, ces attaques sont le fruit de la vulnérabilité des composants graphiques.
Le plus souvent ces malwares sont intégrés dans une application hors PlayStore. Le hacker profite de l’engouement pour un procédé et falsifie son utilisation.


Pendant la pandémie, une explosion des achats sur internet a eu lieu créant ainsi des nouveaux utilisateurs non avertis sur ces procédés notamment avec les courses à distance ou les livraisons à domicile. Une aubaine pour les hackeurs qui se sont empressés de créer des simulacres d’email contenant des situations invraisemblables. Ce faisant ils ont utilisé l’ignorance et la panique de certains pour de les diriger vers des copies de site ou des téléchargements.


Après le téléchargement l’utilisateur confiant voit ses données personnelles compromises. Android dans sa conception utilise les applications en tâche de fond, ainsi une fois installées elles peuvent fonctionner sans que l’utilisateur ne puisse constater leurs activités. Les hackeurs réussissent à mettre en place une écoute des flux du téléphone et peuvent même remplacer certaines applications par des faux. Leur but dans ce cas est d’accéder à l’ensemble des données émises et collectées par l’utilisateur. Dans l’éventualité où l’utilisateur est personnellement ciblé, les hackers pourront alors chercher à faire correspondre au mieux les demandes à la réalité.
Il existe en réalité deux cas.
Celui de l’attaque personnelle, la conséquence va se limiter au pire à la perte d’argent qui pourra éventuellement être récupérée en fonction des banques.

Comment réagir : https://www.bforbank.com/mag/budget/compte-bancaire-pirate-comment-reagir.html


Mais dans le cas d’une entreprise la facture peut être beaucoup plus lourde. Par exemple : un employé possédant un téléphone entreprise.
Il n’a pas plus de sécurité intégrée qu’un téléphone personnel mais permet d’accéder aux données de tous les clients pour les contacter. Si le hacker identifie l’entreprise par l’opérateur, qu’il arrive à connaître un seul nom de fournisseur (ou le deviner) dans le répertoire il peut très bien faire en sorte d’imiter une demande classique de fournisseur « pouvez-vous confirmer la réception du colis, etc. » et rediriger vers un faux site.
L’installation réussie il peut alors accéder aux contacts de l’entreprise et se faire passer pour un démarcheur chez un client (et se répandre), ou revendre les informations commerciales sensibles à des concurrents ou faire une demande de rançon comme on l’a constaté récemment dans l’affaire d’attaque d’hôpitaux en France ou celle du groupe Sodin/Revil sur Apple. Ces attaques ne sont pas passées forcément par une intrusion mobile mais dans l’avenir il n’est pas exclu que des procédés de ce type puissent être mis en place. On a déjà observé que les utilisateurs se détournaient de plus en plus des ordinateurs en faveur des appareils mobiles favorisant ainsi de nouvelles opportunités pour les piratages.


Que mettre en place ?


Pour éviter les problèmes de ce type, les développeurs et les entreprises ont fort à faire. Dans un premier temps, pour se protéger, les entreprises devront certainement à l’avenir utiliser une application qui gère les contacts de manière indépendante du système classique afin de les sécuriser et de les authentifier.


Le plus rapide serait de mettre leurs données sensibles hors réseaux avec une mise à jour des données locales par un utilisateur physique. Cela ralentira sûrement certains processus internes mais évitera la récupération directe à distance.
Pour les entreprises ayant davantage de moyens, crypter toutes les données, faire des sauvegardes de secours journalières, sensibiliser les employés et maintenir à jour les logiciels semble être déjà une bonne protection contre ces attaques.
Une autre possibilité rendant les demandes de rançons inutiles consiste à utiliser un environnement Cloud car selon « Norton », il est toujours possible de retrouver ses informations passées.

Dans le cas de vulnérabilité de composants, la seule chose à faire est de mettre à jour son appareil afin de palier à un problème. Le plus souvent ce genre de problème existe sur des appareils exploitant une technologie nouvelle. Quand il s’agit d’un problème répandu, le constructeur propose très rapidement un correctif pour éviter que ce type de problème reste longtemps accessible sur ses appareils.


Il est donc important de faire certifier les applications avant de les rendre accessibles au public. En effet, les systèmes Android possèdent une sécurité intégrée qu’il est nécessaire de désactiver lors de l’installation d’une application hors service officiel. C’est déjà une étape cruciale qui limite les codes malveillants « simples ». La contrainte pour le développeur est qu’il doit absolument passer par un service proposé par une grosse structure de certifications.


Source :
https://www.frandroid.com/comment-faire/tutoriaux/184151_comment-installer-un-fichier-apk-sur-son-terminal-android


https://www.phonandroid.com/android-de-fausses-applis-vlc-et-ad-blocker-propagent-de-dangereux-malware-bancaires.html


https://fr.norton.com/internetsecurity-malware-ransomware-5-dos-and-donts.html


https://www.buzzwebzine.fr/teabot-malware-banques-europe/


https://www.futura-sciences.com/tech/actualites/securite-pirates-exploitent-ancienne-faille-securite-android-86422/


0
0

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *