Archives de catégorie : Android

Les menaces sur Android se rapprochent des attaques sur PC

Les malwares Android passent du ‘simple’ Trojan par SMS au ransomware. DataSecurityBreach.fr a pu constater selon le rapport sur l’évolution des malwares Android publié par Bitdefender, que de nouvelles e-menaces plus sophistiquées qu’auparavant sont apparues au premier semestre 2013. En effet, si les précédents rapports faisaient état d’une augmentation des Trojans qui envoient des SMS surtaxés à l’insu des utilisateurs de Smartphones, le nombre de ransomwares pour Android a augmenté durant les six premiers mois de l’année, ciblant majoritairement l’Asie. Bien que le Trojan SMS, à l’instar de la famille de Trojans – Android.Trojan.FakeInst, représente 72,51% des malwares Android détectés au niveau mondial, ce rapport confirme une tendance de fond : les menaces sur mobiles se rapprochent de celles bien connues dans le monde des PC, à l’exemple du malware bancaire Zeus qui s’est répandu sous l’appellation ZitMo dans sa version mobile.

Le malware bancaire ZitMo sévit majoritairement en Chine Sur le premier semestre 2013, le rapport d’analyse de Bitdefender montre que les utilisateurs Android qui achètent régulièrement en ligne ont pu être touchés par le Trojan bancaire ZitMo. Si les utilisateurs chinois ont été majoritairement victimes de ce malware (44,65 %), l’Allemagne apparaît aussi comme une cible privilégiée en arrivant en tête des pays européens (14,47 %).

ZitMo Le malware bancaire a pour objectif principal de détourner les transactions réalisées en ligne. Sur Android, ces malwares sont installés sur l’appareil par l’utilisateur en se faisant passer soit pour une application sécurisée, soit pour une mise à jour du certificat de sécurité à télécharger à la suite d’un achat en ligne. DataSecurityBreach vous rappelle que ZitMo reçoit des instructions d’un serveur de commande et de contrôle (C&C) et peut transmettre tous les messages SMS reçus. Cela est particulièrement intéressant pour les hackers puisqu’ils peuvent ainsi recevoir le numéro d’authentification bancaire mTAN (mobile Transaction Authentification Number) aussitôt que l’utilisateur initie une transaction. Grâce au Trojan bancaire Zeus déployé sur le PC, et son équivalent sur mobiles ZitMo qui intercepte les SMS avec le code mTAN, les cybercriminels peuvent ainsi prendre le contrôle total sur la transaction bancaire. Le Trojan ZitMo est également exploité par les cybers escrocs pour dérober des données personnelles, au même titre que d’autres familles de malwares Android, et parfois même les adwares qui peuvent sembler plus inoffensifs de prime abord.

Augmentation du nombre de ransomware pour Android

Bitdefender a également analysé la propagation de la famille de malwares FakeAV qui comprend entre autres le nouveau ransomware Android. FakeAV.C. ainsi que le Trojan Android.FakeAV.B dont le but était de voler des données personnelles ou sensibles. L’analyse révèle que l’Inde (32,70 %) et l’Indonésie (15,90 %) sont les deux pays les plus ciblés par cette famille de ransomwares, devant la Malaisie (6,96 %) et la Thaïlande (4,68 %). L’Europe est encore relativement épargnée par ce type de ransomware pour Android pour le moment. Cela s’explique par le fait que les utilisateurs européens ne téléchargent pas encore autant d’applications à partir de plates-formes non officielles, autre que Google Play.

FakeAV

Découvert en Asie, le nouveau malware Android. FakeAV.C, se comporte à peu près de la même façon qu’un ransomware sur PC. Déguisé en solution antimalware, incitant l’utilisateur à le télécharger de son plein gré, il bloque la machine sur laquelle il est installé. L’utilisateur piégé est ensuite sommé de payer une somme d’argent s’il veut voir les fonctionnalités de son appareil de nouveau accessibles. Le niveau accru de sophistication et la similitude de ce Cheval de Troie avec un ransomware pour PC pourraient suggérer que les codeurs de malwares Android se lancent sur ce « marché » en pleine croissance. La reproduction des comportements de malwares PC sur Android n’est pas une nouveauté puisque déjà observée dans le passé avec les adwares, qui ont gagné en popularité et se sont développés sur les OS mobiles. A noter que la famille Android.Adware.Plankton, reste la famille d’adwares la plus active au niveau global avec 53,34 % de détections.

Adwares

Le manque de politique de sécurité encadrant le BYOD, qui permet aux salariés d’accéder aux données confidentielles de l’entreprise via leurs appareils personnels, et les risques pris par les utilisateurs peu attentifs et souvent ignorants des risques de sécurité, favorisent activement le travail des cybercriminels. Ces derniers ont alors toutes les cartes en main pour exploiter ces vulnérabilités et pouvoir s’infiltrer et prendre le contrôle de façon ciblée de nombreuses ressources dans une société. Au vu des ces nouveaux vecteurs d’attaques et de la prolifération de nouveaux types d’e-menaces, la sécurité mobile sur Android n’est plus facultative mais obligatoire.

Un pirate dans votre smartphone

Les 7 signaux d’alerte indiquant une possible infection d’un Smartphone… et les 7 façons de les éviter. Avec six fois plus de malwares sur la plate-forme Android qu’il y a un an, les smartphones deviennent des appareils vulnérables aux malwares. En effet, 22 750 nouvelles modifications de programmes malveillants pour appareils mobiles ont été détectées, soit plus de la moitié du total de modifications détectées sur l’ensemble de l’année 2012 selon le rapport « Développement des menaces informatiques au premier trimestre 2013 » de Kaspersky Lab. Alors comment savoir si un téléphone est infecté et surtout que faire pour s’en protéger, DataSecurityBreach.fr vous propose quelques clés pour repérer si vous êtes victimes d’une possible infection.

1.     Publicités indésirables : Les fenêtres pop-up et d’autres types de publicités intempestives dépassant le comportement normal d’une application peuvent indiquer qu’un adware s’est probablement installé.

2.     Pics de consommation Internet : certains malwares augmentent la consommation de données en forçant le téléphone à se connecter à de multiples reprises à un site Web, à cliquer sur une publicité, à télécharger des fichiers volumineux ou à envoyer des messages.

3.     Factures anormalement élevées : souvent, un téléphone infecté par un malware passe des appels ou envoie des SMS vers des numéros surtaxés, qui viennent gonfler la facture de son propriétaire.

4.     Présence d’applications non voulues : certains malwares achètent des applications sur Google Play ou une autre boutique Android. Il faut donc se méfier si des applications inhabituelles apparaissent sur un téléphone.

5.     Applications utilisant des fonctions superflues : souvent un malware se fait passer pour une application légitime. Pour le détecter, la fausse application demande une autorisation ou utilise une fonction sans rapport avec sa finalité.

6.     Activités inhabituelles sur les comptes en ligne : Les données ne sont pas seulement menacées par les risques d’infection d’un ordinateur. Les malwares mobiles récents, particulièrement polyvalents et retors, sont capables de dérober des mots de passe, des identifiants et d’autres informations conservés sur un smartphone.

7.     Une application exige un paiement pour déverrouiller l’appareil : aucune entité légitime ne bloquera un téléphone et ne réclamera ensuite de l’argent en échange de son déverrouillage.

Pour réduire le risque d’infection au minimum, voici les principaux conseils de sécurité pour Android :

1.     S’abstenir de « rooter » son téléphone. Malgré les avantages qu’offre cette alternative, elles sont généralement au détriment de la sécurité.

2.    Définir un code PIN autre que 0000 ou 123456 ou un mot de passe, pour verrouiller l’écran Android et ainsi empêcher un tiers d’accéder à l’appareil en cas de perte ou de vol.

3.     Ne télécharger des applications qu’auprès de sources dignes de confiance. Des logiciels légitimes en apparence mais provenant de sources non fiables peuvent en effet présenter des risques.

4.     Ne pas passer par des réseaux Wi-Fi publics pour effectuer des transactions privées, par exemple des virements bancaires ou des achats en ligne.

5.     Vérifier systématiquement les autorisations demandées par une application. Si l’une d’elles ne  semble pas nécessaire, par exemple l’accès aux SMS ou aux contacts personnels, ne pas installer l’application.

6.     Ne pas conserver des données confidentielles sur son téléphone et prendre le soin de sauvegarder régulièrement le contenu de l’appareil.

7.     Activer les fonctions intégrées de contrôle parental afin de protéger les enfants sur Internet et compléter celles-ci avec des applications de sécurité fournies par un éditeur réputé.

Configurer efficacement la double identification Google

 « L’attaque est le secret de la défense, la défense permet de planifier une attaque. », voilà un adage qui plait à l’oreille de l’équipe de DataSecurityBreach.fr. Il colle parfaitement à l’ambiance numérique. Comme celle concernant la sécurité de son compte Google. Dire que la double identification pour un compte webmail, Twitter, Facebook ou tout autres services web devient indispensable est un doux euphémisme. Et ce n’est pas ce pauvre banquier de Dubaï qui dira le contraire. Un pirate informatique a réussi à se faire transférer 15.000 $ sur un compte bancaire basé en Nouvelle-Zélande en communiquant avec le banquier via un compte gMail piraté. Bref, n’attendez pas le passage d’un pirate. Mettez en action la double identification Google, qui, en regardant de plus prêt est en faite une quadruple identification.

Configurer les numéros de téléphones de secours

DataSecurityBreach.fr vous conseille un numéro portable et un numéro fixe. Dans le premier cas, pour recevoir par SMS le code de secours. Dans le second cas, recevoir le précieux secours via un téléphone fixe et une voix humaine.

Codes de secours à imprimer

Il vous permet de disposer de 10 codes si vos téléphones ne sont pas disponibles. 10 séries de 8 chiffres qui vous permettront de vous connecter à votre compte. Mots de passe spécifiques aux applications.

Google Authentificator

Avec les téléphones portables, data security breach vous en parle souvent, les accès malveillants se multiplient. Google propose « Google Autentificator« . Une application pour iOS, Android, … qui donne accès à un code d’identification unique. Code valide durant 1 minutes à rentrer, en plus de votre mot de passe habituel. Bref, voilà une sécurité digne de ce nom qui prend quelques minutes à configurer mais permet de ne pas passer des heures, quand ce ne sont pas des jours à sauver les meubles après le passage d’un pirate informatique.

Blocage de smartphone contre les fuites de données

Le ministère de la Défense de la Corée du Sud vient d’annoncer qu’il avait neutralisé les smartphones de ses fonctionnaires afin d’empêcher toutes fuites de données, volontaires ou non. Le blocage s’effectue en installant une application, baptisée « Mobile Management Device« , qui empêcherait les fuites d’informations sensibles ainsi que le piratage des téléphones. L’application empêche de surfer et de prendre des photos. Si les propriétaire de Samsung (Android) peuvent téléphoner et recevoir des appels. Les propriétaire d’iPhone ne peuvent recevoir que des appels.

Avant d’intégrer le bureau, obligation de l’installation de l’application. Selon l’agence de presse Coréenne Yonhap, des employés ont refusé d’installer le « cerbère » indiquant craindre pour la protection de leurs données privées. Il faut dire aussi que si l’application protége le Ministère, qui protège l’application ?

L’histoire ne dit pas si, une fois hors du travail, les appareils reprennent vie. Heureusement pour les 007 en herbe, il reste encore la fonction « enregistrement » sonore !

Connection VPN, entre 2 clés USB, en 60 secondes

Dans la nouvelle émission de ZATAZWeb.tv, numéro estival, il est proposé plusieurs sujets qui devraient vous intéresser. En plus de découvrir un jouet chinois qui permet de hacker certaines cartes RFID, l’émission ZATAZ Web TV revient aussi sur les livres à emmener avec soit à la plage, dont le dernier du moment des Editions ENI, Malware.

Particulièrement intéressant, les clés USB iTwin. L’émission a testé la version professionnelle de ces clés USB qui permettent de créer un accès VPN, entre deux portables.  iTwin est composé de deux parties. La première clé est insérée dans l’ordinateur de bureau, et le second – à la maison, par exemple. La connexion, en quelques secondes, est automatiquement établie sous la forme d’une connexion VPN sécurisée entre les deux machines.

A noter que l’émission profite des beaux jours pour lancer le grand jeu de l’été. A gagner : deux Playstation 4 de Sony ; des tee-shirts Nuit du hack et ZATAZ.COM et des livres. Lancement de notre grand jeu de l’été, lundi 22 juillet. Les premiers indices se trouvent déjà dans l’émission.

Attaque sur Android via un WhatsApp malveillant

Un utilisateur d’Android aurait reçu un fichier de contact WhatsApp malveillant. Document qui aurait été capable de changer le nom des personnes inscrites dans votre carnet d’adresse. Shivam, un blogueur indien, explique qu’il a reçu un fichier de contacts. Après avoir ajouté les informations dans son smartphone, le code malveillant aurait réussi à remplacer les noms par « Priyanka. »

Le malware nécessite que l’utilisateur accepte le contact. Bref, évitez d’ajouter n’importe quoi dans vos téléphones. En cas d’attaque, coupez la connexion web, wifi et Bluetooth de votre téléphone. Accédé à vos contacts, et recherchez le nom « bizarre » à supprimer. Allez ensuite dans « Réglages » de votre téléphone. Sélectionnez les applications (App Manager) puis sélectionnez WhatsApp dans la liste. Il ne vous reste plus qu’à effacer les données.

AVG Uninstaller for Android

AVG Uninstaller for Android La nouvelle application d’AVG permet de libérer de l’espace et d’améliorer la performance, notamment en supprimant les apps non utilisées.

AVG Technologies N.V., fournisseur de solutions de sécurité mobile et internet, d’optimisation de protection des données pour plus de 150 millions d’utilisateurs actifs, a annoncé à Data Security Breach le lancement de son application AVG Uninstaller. Une application disponible gratuitement pour les smartphones et les tablettes Android.

Conçue pour aider les utilisateurs à mieux gérer les applications téléchargées sur leur smartphone et leur tablette Android™, AVG Uninstaller permet de mieux contrôler les apps en fonction de la taille de celles-ci, la fréquence de leur utilisation, la consommation de batterie ou l’utilisation de données mobiles pour ensuite juger, sur la base des informations collectées, celles qui peuvent être désinstallées. Avec des notifications régulières et proactives pour recommander la désinstallation de certaines applications, AVG Uninstaller permet de libérer rapidement et facilement de la place pour de nouvelles apps tout en assurant une meilleure performance de l’appareil – le tout sans avoir à effectuer de multiples tâches Android OS pour supprimer chaque app individuellement.

« Les études récentes démontrent que les consommateurs consacrent jusqu’à 82 % de leur temps aux apps[i]. Nous adorons tous télécharger ces programmes, mais il y a toujours des apps que nous oublions dès la première utilisation. Ce n’est pas forcément un problème immédiat, mais le fait d’avoir ces apps non utilisées qui continuent de fonctionner en arrière-plan peut affaiblir les appareils en affectant  la capacité de stockage, mais aussi la batterie et les données mobiles – autant d’éléments qui risquent, à terme, de nuire à la performance globale, déclare à datasecuritybreach.fr Yuval Ben-Itzhak, Directeur technologique chez AVG Technologies. En particulier, ceux  qui utilisent souvent leurs apps ou qui disposent de peu de mémoire dans leurs appareils risquent de se retrouver vite à court d’espace ou frustrés devant un smartphone ou une tablette qui rame de plus en plus. AVG Uninstaller for Android™ résout ce problème en permettant de désencombrer facilement l’appareil et de faire de la place pour de nouvelles apps plus utiles ».

Il n’existe pas de version française, pour le moment, de cette application.

Les abus de permissions des applications mobiles

Les utilisateurs octroient sans le savoir un accès aux fraudeurs en échange d’applications gratuites. Comme avez pu vous le montrer Data Security Breach et zataz.com lors du Forum International de la Cyber Sécurité 2013 (Fic20133 à Lille), les applications mobiles, surtout sous Android, peuvent cacher de véritable piège. McAfee a fait parvenir à la rédaction de datasecuritybreach.fr les résultats de son étude « Mobile Security: McAfee Consumer Trends Report – June 2013 ».

Celle-ci révèle les nouveaux moyens que les cybercriminels utilisent pour leurs méfaits et, notamment, comment ils détournent les permissions accordées aux applications mobiles pour commettre des fraudes et installer des logiciels malveillants. Le rapport de McAfee montre également que les jeux sont la forme la plus courante d’applications infectées par des malwares.

Datasecuritybreach.fr a constaté que, sous le camouflage d’applications « libres », les criminels sont en mesure d’amener les consommateurs à accepter des autorisations invasives qui permettent aux fraudeurs de déployer des logiciels malveillants. Les autorisations des applications gratuites, financées par les adwares, diffusent les informations personnelles des utilisateurs qui, par la suite sont utilisées par les réseaux publicitaires en vue de diffuser des annonces ciblées. Toutefois, McAfee a constaté que 26 % des applications sont probablement plus qu’un simple publiciel. Les arnaques par SMS et les exploits de rooting ont été parmi les types de menaces les plus populaires recensés à travers une variété d’applications.

Les escroqueries aux SMS surtaxés : un problème coûteux Le rapport a examiné Fake Installer, un morceau de malware SMS dissimulé dans une application gratuite qui peut envoyer jusqu’à sept messages. Avec un prix significatif de 4 $ US par message, cette application « libre » peut coûter jusqu’à 28 $ US lorsque le malware demande au mobile du consommateur d’envoyer ou de recevoir des messages à partir d’un numéro de SMS surtaxé.

Les fausses notes des applications : lire entre les étoiles Le logiciel malveillant Fake Installer a trompé les utilisateurs des Etats-Unis, d’Inde et de 64 autres pays, dont la France, en obtenant la note de 5 étoiles sur Google Play. A partir du moment où un développeur d’application est hautement noté, les autres applications qu’il publiera seront approuvées, créant ainsi beaucoup plus d’opportunités pour les criminels de publier et de diffuser des applications porteuses de logiciels malveillants.

Des applications malveillantes par catégorie : les jeux en tête de liste Le rapport de McAfee a également identifié les applications les plus populaires contenant des logiciels malveillants. Sur les 20 premiers téléchargements d’applications de programmes malveillants, les jeux ont remporté le concours de popularité, suivis par les applications de personnalisation. Viennent ensuite, à égalité, les outils applicatifs, les applications musicales, de style de vie (une catégorie de couverture pour les contenus pour adultes) et de télévision.

L’éditeur AVG a publié, début juillet, un outil qui permet de suivre les données diffusées par les applications, et éradiquer des mobiles les intrus.

World of Warcraft piraté

Un intrusion pirate, via une option mobile de World of Warcraft laisse fuir des données de joueurs. L’éditeur Blizzard, auteur du mythique World of Warcraft vient d’annoncer un problème de sécurité informatique visant une certain nombre de ses joueurs. D’après la firme, une intrusion pirate a pu être orchestrée à partir de l’application mobile du jeu. Bilan, DataSecurityBreach.fr vient de se rendre compte que Blizzard a suspendu, le temps de l’enquête et de la correction, les possibilités de ventes et d’achats de biens numériques via l’application montrée de la souris. L’éditeur de WoW a alerté les joueurs concernés par ce piratage. L’alerte a été lancée à la suite de plusieurs plaintes de joueurs ayant été ponctionnés d’or par des pirates informatiques. Blizzard est en train de comparer les IP et les achats afin de quantifier les dégâts.

Une nouvelle application nuisible pour Android toutes les 22 secondes

Android a pris l’ascendant dans le secteur du mobile. Selon l’institut Gartner, environ 75 % de tous les smartphones achetés dans le monde au cours du premier trimestre 2013 sont équipés d’Android. Rien d’étonnant alors que les cybercriminels se focalisent sur cette plateforme. Durant le seul mois de mai, Datasecuritybreach.fr a appris que le G Data Security Labs a dénombré environ 124.000 nouvelles applications malveillantes ciblant le système d’exploitation de Google, soit en moyenne une application toutes les 22 secondes. Leurs auteurs visent principalement à voler des données personnelles, envoyer des SMS ou réaliser des appels surtaxés.

« Les codes malveillants sur mobile ont rapidement évolué en une entreprise lucrative pour les cybercriminels. Les auteurs utilisent principalement des chevaux de Troie pour agir, car ils peuvent être déployés de multiples façons. Ces codes nuisibles permettent non seulement le vol de données personnelles, mais aussi la fraude en utilisant de coûteux services surtaxés », explique à Data Security Breach Eddy Willems, Security Evangelist chez G Data.

État de la menace
Durant le seul mois de mai, 124 255 applications malveillantes. 51 698 ont été référencées comme étant des applications indésirables (PUP ou Potentially Unwanted Program), autrement dit des programmes non spécifiquement dangereux mais qui installent des publicités ou perturbent la navigation Internet de l‘utilisateur. 72,527 applications ont quant à elles été identifiées et classées en tant qu’applications infectées. Autrement dit des programmes dangereux dont le but est de voler des données ou de prendre le contrôle de l’appareil. En moyenne, toute catégorie confondue, un danger touchant la plateforme Android est apparu toutes les 22 secondes durant le mois de mai.