Depuis février 2022, les équipes de recherche de Proofpoint ont détecté une augmentation de 500% des attaques par logiciels malveillants et de smishing.
Vols d’identifiants d’application, enregistrements d’appels, géolocalisation, destructions de données, envois de SMS frauduleux, modification des accès Wi-Fi : Ces attaques sont de plus en plus sophistiquées. Il convient donc de protéger les terminaux mobiles, comme autant de points d'accès vulnérables.
Fausses apps et smishing
Le smishing (phishing par SMS) se décline dans toutes les langues et s’adapte à toutes les régions du monde. Les zones les plus touchées restent l’Europe et l’Amérique du Nord. La plupart des logiciels malveillants se propagent par le biais de fausses applications téléchargées sur les App Store, en particulier ceux qui autorisent le téléchargement provenant de parties tierces comme le Play Store d’Android.
Mais depuis un an, un nouveau type d’attaque fait rage : des campagnes qui utilisent les SMS/messages mobiles comme mécanisme d’attaques encore plus sophistiqués permettant le vol d’identifiants des applications bancaires, l'interception des codes d’authentifications MFA et l'envoi de faux SMS permettant la validation de transactions bancaires.
Les malwares les plus courants en Europe
Teabot
Cheval de Troie multifonctionnel qui peut voler des informations d'identification et des messages et diffuser le contenu de l'écran d'un appareil infecté à l'attaquant.
Il est préconfiguré pour voler des informations d'identification via les applications de plus de 60 banques européennes et prend en charge plusieurs langues.
Il se propage à l'aide de messages SMS similaires à ceux de FluBot, fait un usage intensif du keylogging et peut intercepter les codes Google Authenticator. Ces deux caractéristiques en font un outil puissant pour compromettre les comptes et dérober des fonds.
Flubot
Il se propage en accédant à la liste de contacts ou au carnet d'adresses de l'appareil infecté et en renvoyant les informations à un serveur de commande et de contrôle (C&C). Ce serveur C&C ordonne ensuite à l'appareil d'envoyer de nouveaux messages infectés aux numéros figurant dans la liste du carnet d'adresse. Lorsque les applications ciblées sont utilisées, FluBot affiche un écran conçu pour voler les noms d'utilisateurs et les mots de passe des banques, des courtiers et d'autres sites.
BRATA
Ce logiciel malveillant cible les clients de banques, en utilisant des SMS pour les inciter à télécharger une fausse application de sécurité. Une fois installé, BRATA ("Brazilian Remote Access Tool, Android"), peut enregistrer l'activité de l'écran du téléphone et insérer des superpositions d'applications pour voler des informations d'identification. Il peut voler les données des utilisateurs (y compris les noms d'utilisateur et les mots de passe) et intercepter les codes d'authentification multifactorielle. Cette année, il intègre des fonctions de suivi GPS (géolocalisation) et d'effacement des appareils après vol de données.
Comment lutter efficacement?
Une étude récente de Security.org a révélé que 76 % des utilisateurs n'en ont pas installé sur leur smartphone! Voici nos conseils pour protéger vos terminaux mobiles.
Se méfiez de tout message inattendu ou non sollicité contenant des liens, des URLs ou des demandes de données.
Installer un logiciel de sécurité provenant d'une source fiable et vérifiée sur son téléphone
Scanner la sécurité des applications dans les app stores (y compris les app bancaires recommandées),en particulier celles provenant des play store android. Si une application ne vous paraît pas sûre après scan, utiliser la version web tant que possible . Il est plus facile de repérer un lien URL suspicieux.
Sécuriser les accès wifi, analyser et sécuriser les SMS, sécuriser l’OS (surtout si Android), détecter les vulnérabilités des applications et sites web.
Réaliser une maintenance régulière de son téléphone: Pensez à vider régulièrement votre cache. Les applications qui consomment le plus de cache sont par exemple Chrome, Twitter, LinKedin… Paramétrer votre téléphone afin d’accorder le moins d’autorisation d’accès aux apps.
Comments