Mobiles : des menaces bien réelles, loin d’être des cas isolés

Les efforts d’Apple et de Google produisent des résultats, mais sans faire de miracles. Les maliciels mobiles continuent de constituer une menace protéiforme bien concrète.

Fin août 2019, les équipes du projet Zéro de Google ont publié le résultat de recherches sur des attaques par point d’eau (dans lequel l’attaquant cherche à compromettre un groupe spécifique d’utilisateurs finaux) soupçonnées d’être conduites, depuis au moins l’automne 2010, par le gouvernement chinois à l’encontre des Ouïghours.

Les terminaux Android et Windows étaient visés, mais aussi, sinon surtout, les appareils mobiles iOS. Les vulnérabilités exploitées là pour déployer un logiciel espion – quoique non persistant – n’ont été corrigées qu’en début d’année, avec iOS 12.1.4. Mais cela n’était que le point d’orgue d’une série de découvertes toutes plus préoccupantes les unes que les autres – durant les seuls mois d’été de l’année.

Il a ainsi fallu compter avec la découverte, par Check Point, d’attaques visant les terminaux Android avec pour objectif d’intercepter des communications. Le vecteur de compromission ? Des messages envoyés aux terminaux des utilisateurs visés et proposant une mise à jour des paramètres réseau – soi-disant du fait de leur opérateur mobile, outre-Atlantique. Les constructeurs ont réagi en ordre dispersé.

Les chercheurs de Kaspersky ont quant à eux récemment alerté sur la présence de code malicieux au sein d’une application de numérisation de documents très populaire. Mais en juillet, ils dévoilaient la découverte de nouvelles versions du logiciel espion FinSpy, visant iOS et Android.

C’est au moment où les équipes de Check Point évoquaient Agent Smith, un logiciel malveillant ayant compromis 25 millions d’appareils Android, dont 15 millions en Inde. L’équipementier relevait des similitudes avec les précédentes campagnes Gooligan, Hummingbad, et CopyCat.

De son côté, Eset a levé le voile sur un ransomware pour Android, un logiciel espion, AhMyth, ou encore une vulnérabilité dans l’application Toruk du Cirque du Soleil. Tout cela quand Lookout alertait sur une campagne ciblée venue de Russie et s’appuyant sur des outils de surveillance mobile appelés Monokle. Mi-juillet, Symantec se penchait quant à lui sur une vulnérabilité affectant WhatsApp et Telegram sous Android, ainsi que sur une application malveillante, MobonoGram 2019. Elle se présentait comme une version non officielle de Telegram.

Trojans, malwares, ransomwares, portes dérobées… : les terminaux mobiles constituent des cibles de choix pour le cyberespionnage.

De fait, les terminaux mobiles semblent constituer des cibles de choix pour le cyberespionnage. Lookout se penchait encore sur le phénomène plus tôt cette année, de même que Bitdefender, ce dernier détaillant l’opération dite Scranos.

Et c’est loin de s’arrêter là. Wandera indique ainsi détecter 25 000 nouvelles applications malicieuses par mois sur les terminaux de ses clients entreprises. De son côté, Kaspersky revendique la détection de plus de 5,3 millions de packages d’installation malicieux par ses outils, en 2018, un chiffre cohérent avec les observations de McAfee.

Selon Dr.Web, c’est une porte dérobée qui arrivait, en juin, en tête des détections, suivie par un maliciel conçu pour afficher des publicités non sollicitées, puis par deux autres spécialisés dans l’exécution de code à distance. Venait enfin Triada, un cheval de Troie polyvalent. Check Point soulignait récemment la modularité de ce dernier, classé en tête des observations de malwares mobiles dans la région EMEA au premier semestre, par l’équipementier.

Mais attention à ne pas négliger pour autant les maliciels bancaires, dont les observations ont presque doublé en 2018, comme le relevait au printemps Trend Micro, à l’instar de Kaspersky ou encore de Check Point, avec notamment Asacub et Anubis.

L’an dernier, chevaux de Troie, portes dérobées et téléchargeurs hostiles se taillaient la part du lion des maliciels distribués par les boutiques applicatives alternatives à celle de Google, selon le géant du Web. Le Play Store n’est pas épargné par les applications indésirables, mais les taux d’installation restent bas – 0,04 % en 2018.

Le taux est considérablement plus élevé hors de cette boutique, à 0,92 %. Mais bonne nouvelle, il recule régulièrement : il dépassait les 3,3 % en 2016. Et le pourcentage de terminaux Android infectés décroît aussi de manière régulière avec les versions du système d’exploitation mobile de Google : en 2018, il n’était que de 0,18 % sur Pie, contre 0,65 % sur Lollipop.

Pour approfondir sur OS mobiles (iOS, Android) et embarqués

Close