Attention : votre smartphone est menacé !



Danger sur le web

Comme les virus et les logiciels espions qui peuvent infecter votre PC, il existe une variété de menaces de sécurité qui peuvent affecter les appareils mobiles. Nous divisons ces menaces mobiles en plusieurs catégories: menaces basées sur les applications, menaces basées sur le Web, menaces basées sur le réseau et menaces physiques.

Les menaces basées sur les applications

Les applications téléchargeables peuvent présenter de nombreux types de problèmes de sécurité pour les appareils mobiles. Les «applications malveillantes» peuvent sembler correctes sur un site de téléchargement, mais elles sont spécifiquement conçues pour commettre des fraudes. Même certains logiciels légitimes peuvent être exploités à des fins frauduleuses. Les menaces basées sur les applications entrent généralement dans une ou plusieurs des catégories suivantes:

Les logiciels malveillants sont des logiciels qui exécutent des actions malveillantes lorsqu'ils sont installés sur votre téléphone. À votre insu, les logiciels malveillants peuvent facturer votre facture de téléphone, envoyer des messages non sollicités à votre liste de contacts ou donner à un attaquant le contrôle de votre appareil.

Les logiciels espions sont conçus pour collecter ou utiliser des données privées à votre insu ou sans votre approbation. Les données couramment ciblées par les logiciels espions comprennent l'historique des appels téléphoniques, les messages texte, l'emplacement de l'utilisateur, l'historique du navigateur, la liste de contacts, les e-mails et les photos privées. Ces informations volées pourraient être utilisées pour le vol d'identité ou la fraude financière.

Les menaces à la vie privée peuvent être causées par des applications qui ne sont pas nécessairement malveillantes, mais qui collectent ou utilisent des informations sensibles (par exemple, l'emplacement, les listes de contacts, des informations personnellement identifiables) qui sont nécessaires pour remplir leur fonction.

Les applications vulnérables sont des applications qui contiennent des failles qui peuvent être exploitées à des fins malveillantes. Ces vulnérabilités permettent à un attaquant d'accéder à des informations sensibles, d'effectuer des actions indésirables, d'empêcher un service de fonctionner correctement ou de télécharger des applications sur votre appareil à votre insu.

Les menaces basées sur le Web

Étant donné que les appareils mobiles sont constamment connectés à Internet et fréquemment utilisés pour accéder aux services Web, les menaces Web posent des problèmes persistants pour les appareils mobiles:

Les escroqueries par phishing utilisent des e-mails, des SMS, Facebook et Twitter pour vous envoyer des liens vers des sites Web conçus pour vous inciter à fournir des informations telles que des mots de passe ou des numéros de compte. Souvent, ces messages et sites sont très différents à distinguer de ceux de votre banque ou d'autres sources légitimes.

Téléchargements Drive-By peut télécharger automatiquement une application lorsque vous visitez une page Web. Dans certains cas, vous devez prendre des mesures pour ouvrir l'application téléchargée, tandis que dans d'autres cas, l'application peut démarrer automatiquement.

Les exploits du navigateur profitent des vulnérabilités de votre navigateur Web mobile ou des logiciels lancés par le navigateur, tels qu'un lecteur Flash, un lecteur PDF ou une visionneuse d'images. En visitant simplement une page Web non sécurisée, vous pouvez déclencher un exploit de navigateur qui peut installer des logiciels malveillants ou effectuer d'autres actions sur votre appareil.

Les menaces de réseau

Les appareils mobiles prennent généralement en charge les réseaux cellulaires ainsi que les réseaux sans fil locaux (WiFi, Bluetooth). Ces deux types de réseaux peuvent héberger différentes classes de menaces:

Les exploits de réseau tirent parti des failles du système d'exploitation mobile ou d'autres logiciels fonctionnant sur des réseaux locaux ou cellulaires. Une fois connectés, ils peuvent installer des logiciels malveillants sur votre téléphone à votre insu.

Le reniflement Wi-Fi intercepte les données lorsqu'il se déplace dans l'air entre l'appareil et le point d'accès WiFi. De nombreuses applications et pages Web n'utilisent pas de mesures de sécurité appropriées, envoyant des données non chiffrées sur le réseau qui peuvent être facilement lues par une personne qui saisit des données pendant leur déplacement.

Les menaces physiques

Les appareils mobiles sont petits, précieux et nous les emportons partout avec nous, donc leur sécurité physique est également une considération importante.

Les appareils perdus ou volés sont l'une des menaces mobiles les plus répandues. L'appareil mobile est précieux non seulement parce que le matériel lui-même peut être revendu sur le marché noir, mais plus important encore en raison des informations personnelles et organisationnelles sensibles qu'il peut contenir.

Mobile Phishing Report de Lookout :

croissance de 37% des menaces au premier trimestre 2020 !

Le rapport montre que les risques liés aux attaques de phishing sur mobile non décelés peut atteindre des dizaines de millions de dollars

Paris, le 29 mai 2020 – Lookout, Inc., le leader de la sécurité sur mobile, annonce la publication de son 2020 Mobile Phishing Spotlight Report qui révèle que le taux d’occurrence des attaques de phishing sur mobile en entreprise ont augmenté de 37% entre le quatrième trimestre 2019 et le premier trimestre 2020. Le rapport montre également que les attaques de phishing sur mobile non décelées et contrées peuvent coûter pour des organisations disposant de 10.000 terminaux mobiles jusqu’à 35 millions de $ par incident, et jusqu’à 150 millions de $ pour des organisations possédant 50.000 terminaux mobiles.

Le rapport met en évidence les différentes méthodes utilisées par les cyber criminels pour rendre leurs campagnes de phishing sur mobile plus lucratifs, et fournit des données sur les taux d’occurrence des attaques au niveau mondial et sur le risque financier potentiel par incident. Les taux d’occurrence des attaques sont décomposés par région, et par consommateur et entreprise, afin d’obtenir une compréhension complète de l’état actuel du phishing sur mobile.

Lookout 2020 State of Mobile Phishing Spotlight Report : les conclusions

Les taux d’occurrence des attaques de phishing sur mobile en entreprise calculés par trimestre montrent une croissance séquentielle de 37,1% au niveau mondial, ainsi que des croissances de 66,3% en Amérique du Nord, de 25,5% en zone EMEA et de 27,7% en Asie Pacifique.

Des exemples de risque financier potentiel allant jusqu’à 150 millions de $ pour des attaques non détectées dans des organisations des secteurs de la santé, de l’industrie manufacturière et des services juridiques.

L’examen complet d’une campagne de phishing en vraie grandeur qui a ciblé plus de 4.000 clients bancaires en Amérique du Nord.

Des exemples de diffusions d’attaques de phishing via une large variété d’applications mobiles dont les SMS, les médias sociaux et les applications de messagerie, en plus de l’email.

Les meilleures pratiques pour des organisations de toutes tailles afin de détecter et se protéger contre des attaques de phishing sur mobile.

Les smartphones et les tablettes sont des terminaux de confiance qui se placent à l’intersection de l’identité personnelle et professionnelle de leur propriétaire,” a déclaré David Richardson, vice president of product management chez Lookout. “Les cyber criminels exploitent des méthodes d’ingénierie sociale pour duper leurs victimes afin de voler leurs identifiants et leurs données personnelles les plus sensibles.”

Aujourd’hui, le nombre de personnes travaillant en dehors de leur bureau atteint un nombre record. Afin de rester productifs, les employés se sont tournés vers les smartphones et les tablettes. Les attaques de phishing sont depuis quelques temps la méthode la plus couramment utilisée par les cyber criminels pour infiltrer une organisation, et les entreprises ont formé leurs employés et déployé des solutions de sécurité contre le phishing par email pour les contrer. Mais avec les terminaux mobiles, les risques d’attaques de phishing ne se cachent plus simplement dans les emails, mais dans les SMS, les applications de messagerie, et les plates-formes de médias sociaux. De plus, avec leur format plus petit et leur expérience utilisateur simplifiée, les terminaux mobiles rendent plus difficile la détection des signes d’un message et d’un lien de phishing – ce qui permet aux cyber criminels d’avoir un taux de succès plus élevé pour leurs attaques sur mobile comparé à celles sur ordinateur.

Le phishing est devenu un problème de très grande ampleur qui s’étend bien au delà des traditionnelles campagnes par email," a ajouté Phil Hochmuth, program vice president of enterprise mobility chez IDC. "Sur un petit écran et avec une capacité limitée d’examiner des liens et des attachements avec de cliquer sur eux, les consommateurs et les employés en entreprise sont exposés à des risques d’attaques de phishing qui sont plus élevés que jamais. Dans un monde ‘mobile first’, le travail à distance devenant la norme, une défense proactive contre ces attaques est désormais d’une importance stratégique.”

Comment se protéger contre les attaques opportunistes

- Méfiez-vous des noms de domaine sosies, des fautes d'orthographe dans les emails et les sites web, et des expéditeurs d’emails inconnus.

- Prenez garde aux fichiers reçus par email d'expéditeurs inconnus, surtout s'ils vous incitent à faire une certaine action que vous ne feriez pas habituellement.

- Vérifiez que vous faites vos achats auprès d'une source authentique. NE cliquez PAS directement sur des liens de promotion dans des emails. Recherchez plutôt le détaillant souhaité sur Google, puis cliquez sur le lien figurant sur la page des résultats de Google.

- Attention aux offres « spéciales ». « Un remède exclusif contre le coronavirus pour 150 euros » n'est généralement pas une opportunité d'achat fiable ou digne de confiance. À l'heure actuelle, il n'existe pas de remède contre le coronavirus et même s'il en existait un, il ne vous serait certainement pas proposé par email.

- Veillez à ne pas réutiliser les mêmes mots de passe entre différentes applications et différents comptes.

Lookout le spécialiste de la cyber sécurité

Lookout est une entreprise de cyber sécurité pour le monde post périmétrique où réseaux mobiles et cloud sont prédominants.

Alimenté par le plus vaste ensemble de données de code mobile au monde, le Lookout Security Cloud offre une visibilité sur tout le spectre du risque mobile. Lookout bénéficie de la confiance de centaines de millions d’utilisateurs particuliers, d’entreprises, d’administrations publiques et de partenaires tels qu’AT&T, Verizon, Vodafone, Microsoft, Apple et autres. Ayant son siège à San Francisco, Lookout possède également des bureaux à Amsterdam, Boston, Londres, Sydney, Tokyo, Toronto et Washington, D.C.

Suspecté de "siphonner" vos données personnelles, TIK TOK est interdit par les autorités indiennes

Pour en savoir plus, rendez-vous sur le site :

www.lookout.com




Commentaires