Collusion des application Télécoms contre cybercriminalité smartphone

Collusion des applications – Le retard des mises à jour logicielles des applications mobiles offre de nouvelles opportunités pour les cybercriminels.

Le dernier rapport d’Intel Security, intitulé ‘McAfee Labs Threats Report : June 2016’, détaille la tendance de la collusion des applications mobiles, en expliquant comment les cybercriminels manipulent les applications mobiles pour orchestrer des attaques contre les propriétaires de smartphones.

Ce type de comportement a été observé par le McAfee Labs d’Intel Security dans plus de 5 000 versions des 21 applications étudiées, destinées au grand public, tels que le streaming vidéo, la surveillance santé, la planification de voyage, etc. Le constat est alarmant : l’échec des utilisateurs à faire régulièrement des mises à jour essentielles de leurs applications augmente le risque de détournement des smartphones par les cybercriminels à travers les anciennes versions des applis.

Considérée depuis plusieurs années comme une menace théorique, la collusion des applications mobiles tire parti des capacités de communication inter-applicatives inhérentes aux systèmes d’exploitation mobiles. Ces systèmes d’exploitation intègrent de nombreuses méthodes permettant d’isoler des applications au sein de sandbox, de limiter leurs capacités et de contrôler les autorisations à un niveau granulaire. Malheureusement, les plateformes mobiles comprennent également des protocoles documentés permettant aux applications de communiquer entre elles à travers les frontières des sandbox. Dans ce cadre, la collusion des applications peut se servir des capacités de communication inter-applicatives à des fins malveillantes.

Trois types de menaces qui peuvent résulter de la collusion des applications mobiles

Le vol d’informations : une application avec un accès à des informations sensibles ou confidentielles collabore volontairement ou involontairement avec une ou plusieurs autres applications pour envoyer des informations en dehors des limites du dispositif/matériel. Le vol d’argent : une application envoie des informations à une autre qui peut exécuter des transactions financières ou faire un appel API pour parvenir à des objectifs malveillants similaires. L’abus de services : une application contrôle un service système et reçoit des informations ou des commandes à partir d’une ou plusieurs autres applications pour orchestrer une variété d’activités malveillantes.

La collusion applicative mobile requière au moins deux applications pouvant communiquer entre elles. D’un côté, une application qui dispose de la permission d’accéder à une information ou à un service restreint et de l’autre côté, une application sans cette autorisation, mais qui elle bénéficie d’un accès extérieur au dispositif. Les deux applications peuvent potentiellement exposer le smartphone au risque d’une collusion, que ce soit volontairement ou involontairement suite à une fuite de données accidentelle ou à une inclusion d’un kit de développement de logiciels malveillants ou d’une bibliothèque de malwares. Ces applications peuvent utiliser un espace partagé (fichiers lisibles par tous) pour échanger des informations sur les privilèges accordés et déterminer lequel est positionné de manière optimale pour servir de point d’entrée aux commandes à distance.

« L’amélioration des méthodes de détection entraîne les cybercriminels à redoubler d’efforts en matière de fraude », déclare Vincent Weafer, Vice-Président du McAfee Labs d’Intel Security. « Il n’est pas surprenant de voir qu’ils ont développés de nouvelles ruses pour déjouer la sécurité mobile avec de nouvelles menaces qui tentent de se cacher à la vue des utilisateurs. Notre objectif est de rendre l’ancrage des applications malveillantes au sein des appareils personnels plus difficile. Cela passe notamment par le développement d’outils et de techniques plus intelligents en mesure de détecter la collusion des applications mobiles. »

Le rapport ‘McAfee Labs Threats Report : June 2016’ s’inscrit dans une démarche proactive visant à développer de nouveaux outils et à automatiser les outils existants pour détecter toute collusion inhérente aux applications mobiles. Une fois identifiée, cette nouvelle typologie de menace peut être bloquée en s’appuyant sur des technologies de sécurité mobile. Afin de minimiser le risque et l’impact de la collusion, l’étude encourage les utilisateurs à adopter une approche plus consciencieuse. Cela implique notamment que l’usager se soucie de télécharger des applications uniquement depuis des sources fiables, en évitant celles intégrant de la publicité, et surtout de maintenir le système d’exploitation et le logiciel applicatif à jour.

Les principales tendances recensées au 1er trimestre en matière de menaces

Ransomware. Le nombre de nouveaux échantillons de ransomwares a augmenté de 24 % ce trimestre en raison de l’arrivée continue de nouveaux cybercriminels peu qualifiés dans ce domaine. Cette tendance est le résultat de l’adoption généralisée des kits d’exploitation pour le déploiement de logiciels malveillants.

Mobile. Les nouveaux échantillons de logiciels malveillants sur mobile ont augmenté de 17 % sur le trimestre par rapport au trimestre précédent. En un an, le nombre d’échantillons de logiciels malveillants sur mobiles a augmenté de 113 %, à raison d’une hausse de 23 % d’un trimestre à l’autre.

Mac OS malware. Les logiciels malveillants ciblant l’OS de Mac ont augmenté rapidement au premier trimestre, principalement en raison d’une augmentation de l’adware VSearch. Bien que le nombre absolu d’échantillons à destination de Mac OS demeure encore faible, son volume a augmenté de 68 % par rapport au trimestre précédent et de 559 % en un an.

Macro malware. Cette menace poursuit la croissance amorcée en 2015, avec une augmentation de 42 % par rapport au trimestre passé. Une nouvelle version de macro malware continue d’attaquer les réseaux d’entreprise principalement via des campagnes de spams sophistiquées qui tirent profit de l’information recueillie grâce à l’ingénierie sociale pour paraître légitime.

Gamut botnet. Le botnet Gamut s’est avéré être le botnet de spam le plus productif au premier trimestre, augmentant son volume de près de 50 %. Les campagnes de spam les plus courantes font l’éloge de solutions miracles pour devenir riche ou pour perdre du poids rapidement. Kelihos, le botnet le plus prolifique au cours du dernier trimestre 2015 est relayé à la quatrième place au premier trimestre 2016.

Le cheval de Troie : Pinkslipbot. Également connu sous le nom Qakbot, Akbot ou QBOT, ce cheval de Troie, lancé en 2007, fait partie des logiciels malveillants les plus nuisibles en mesure de subtiliser des informations d’identification bancaire, des mots de passe, des mails et des certificats numériques. Il a fait son retour en 2015 renforcé de fonctionnalités de contre-analyse et de capacités de chiffrement multicouches lui permettant de contrecarrer les efforts des chercheurs pour le disséquer et l’annihiler. Le rapport précise également son mécanisme d’exfiltration des données ainsi que sa capacité de mise à jour automatique.

Leave a Comment

Your email address will not be published.

You may also like

PUBLICITES

Autres sujets