Android, votre meilleur ennemi

Vous avez peut-être/sûrement déjà pris connaissance de ce document interne du FBI et du Département de la Sécurité Intérieure des Etats-Unis, repris par l’agence Reuters, qui présente Android comme l’OS mobile le plus ciblé par les attaques informatiques.

Même s’il ne semble pas étonnant que l’OS mobile le plus utilisé sur le marché (79% de parts de marché source IDC) soit aussi le plus attaqué (79% des attaques ciblent Android), ce document démontre toutefois à nouveau que les mobiles sont une cible privilégiée pour les hackers et ainsi une importante source de menaces pour les particuliers tout comme pour les entreprises.

Interrogé par Palo Alto Networks, l’analyste Jon Oltsik, de chez Enterprise Strategy Group, corroborait il y a quelques mois cette forte croissance des attaques de mobiles en annonçant que « les logiciels malveillants visant les appareils mobiles avaient augmenté de plus de 1 000 % en 2012 et que leur volume et leur sophistication iraient croissants en 2013 ».

En début d’année, Jon Oltsik, analyste principal chez Enterprise Strategy Group, avait constaté que les logiciels malveillants visant les appareils mobiles avaient augmenté de plus de 1 000 % en 2012, et que leur volume et leur sophistication iraient croissants en 2013.  En raison de l’environnement de développement ouvert du système d’exploitation Android et de sa popularité qui, selon IDC, lui a permis de remporter 79,3 % de parts de marché au deuxième trimestre 2013, les tablettes et smartphones Android sont exposés aux programmes malveillants qui ciblent les appareils mobiles. Cette plate-forme offre aux cybercriminels un moyen séduisant pour attaquer les réseaux, comme l’a démontré la récente diffusion du programme malveillant  » BadNews  » via un réseau de publicité à destination des appareils mobiles.

Afin de relever le défi posé par les menaces avancées, les entreprises doivent s’assurer que leurs stratégies de sécurité prennent en compte les menaces ciblant les périphériques mobiles de leurs employés et les réseaux sur lesquels ils sont connectés. Contrairement aux solutions de sécurité classiques, axées sur le terminal, le service WildFire de Palo Alto Networks capture les programmes malveillants sur le réseau et en circulation, et les analyse activement dans un environnement Android virtualisé en vue de protéger les réseaux de manière proactive contre les nouveaux fichiers malveillants au format APK.

« Les smartphones et les tablettes sont rapidement en train de devenir aussi puissants et aussi répandus que les PC dans les réseaux d’entreprise. La protection de ces périphériques contre les cybermenaces est l’un des secteurs émergents en pleine expansion en matière de cybersécurité ; grâce à l’ajout de cette fonctionnalité au bac à sable WildFire, nous fournissons aux entreprises les moyens de se protéger facilement contre ces menaces. L’approche de Palo Alto Networks est à la fois pratique et efficace : elle permet une prévention et une exécution centralisées au niveau du réseau, sans avoir à se soucier des problèmes de consommation d’énergie ou de performance, fréquents dans les solutions axées sur les terminaux« , commente à Data Security Breach René Bonvanie, directeur Marketing de Palo Alto Networks.

Pour Gdata,Android est la cible numéro un sur mobile pour les cybercriminels. Datasecuritybreach.fr a appris que le G Data SecurityLabs avait enregistré près de 520 000 nouveaux fichiers malveillants ciblant ce système d’exploitation au cours du premier semestre 2013. Les chevaux de Troie sont les armes préférées des attaquants pour attirer les utilisateurs dans leurs pièges. L’explosion du nombre de kits spécialisés rend la création de ces codes nuisibles accessibles à tous, mêmes aux moins expérimentés. Le second semestre de l’année sera électrique. G Data estime que le nombre de nouveaux dangers sera multiplié par 3 durant le second semestre 2013.

« Avec près de 520 000 nouveaux fichiers malveillants pour Android, le déluge de malware mobile a atteint un nouveau sommet. Une tendance actuelle est le développement de kits de logiciels malveillants spécifiques, faciles à utiliser pour les cybercriminels, même inexpérimentés», explique à datasecuritybreach.fr Ralf Benzmüller, Directeur du G Data SecurityLabs. « Android étant la plateforme majoritaire et à forte croissance sur les smartphone et les tablettes, nous nous attendons à un triplement des codes malveillants dans les mois à venir. »

Un nombre sans cesse croissant d’applications malveillantes détectées par le G Data SecurityLabs renferme un code camouflé complexe, ce qui rend les analyses plus difficiles. Les attaquants comptent également sur des schémas d’attaque à plus long terme. Des fonctions malveillantes sont cachées dans les applications manipulées, ce qui empêche les utilisateurs de les découvrir et de supprimer l’application. L’application malveillante reste ainsi longtemps présente sur l’appareil infecté ce qui lui laisse tout le temps de faire de l’argent avec des services payants ou voler des données personnelles.

La forte croissance d’Android augmente le risque viral Plus de 900 millions d’appareils mobiles Android ont été activés depuis 2011. Les études de marché tablent sur une croissance de 33% sur le segment des smartphones. Face à cette forte croissance, le système d’exploitation Android est plus que jamais la cible numéro 1 des attaques sur le domaine des appareils mobiles.

Croissance prévue de 200 % des codes malveillants Le nombre de nouveaux codes malveillants a fortement augmenté au cours du premier semestre 2013 avec 519 095 nouveaux fichiers, par rapport à 185 210 au second semestre 2012. En moyenne, le G Data SecurityLabs a reçu 2 868 nouveaux fichiers malveillants ciblant Android par jour. Les experts du G Data SecurityLabs prévoient que le nombre de nouveaux programmes malveillants Android devrait tripler au cours des six prochains mois.

Des codes plus complexes et cross-plateformes Le code Android.Backdoor.Obad.A exploite jusqu’à trois failles de sécurité pour attaquer les appareils mobiles Android. Le trojan FakeSite.A, alias Perkele, quant à lui  peut être combiné avec n’importe quel code malveillant qui exécute une injection web dans le navigateur. C’est un cheval de Troie cross-plateforme flexible qui permet de voler des informations sur le mobile mais aussi d’intercepter les SMS reçus, notamment les codes de confirmation lors de transactions bancaires en ligne. Enfin, certains nouveaux logiciels malveillants tentent de se soustraire aux analyses automatiques grâce à des codes minutieusement camouflés. Sans une analyse manuelle du code il est très difficile de détecter le danger.

Des kits pour créer facilement des codes Android Avec les kits de création de logiciels malveillants, il est facile pour les attaquants inexpérimentés de créer un code dangereux. En raison de l’utilisation de kits, le nombre de souches de malwares va continuer sa forte croissance au cours des prochains mois. Enfin, l’évènement « AndroRAT » montre que certaines applications légitimes peuvent être détournées de leur utilisation première à des fins criminelles. Ainsi, l’outil d’administration à distance appelé «AndroRAT » (pour Remote Admin Tool for Android), créé à des fins universitaires, a été modifié par les cybercriminels. Disponible sur le BlackMarket sous le nom « AndroRAT APK Binder », ce kit très simple d’utilisation permet de facilement intégrer des options de prise de contrôle dans des applications Android malicieuses.