vendredi, 21 octobre 2016 10:05

Plus une application mobile est virale, plus elle devient la cible des hackers

Plus une application rencontre de succès et devient virale, comme Pokémon GO, plus elle est sujette aux hackers, selon une étude de Proofpoint.

Dans un rapport publié récemment, a été découvert que des applications populaires telles que Pokémon GO inspirent les pirates pour créer des clones de ces applications chargées d'add-ons dangereux dans le but d'avoir accès aux périphériques des utilisateurs et dérober leurs informations privées. Dans le cas de Pokémon GO, par exemple, l'application a été téléchargée sur près de 5% des appareils mobiles, ce qui en fait une cible d'intérêt pour les pirates.

"Comme beaucoup de jeux populaires, Pokémon GO a donné naissance à de nombreux guides de jeu, astuces et add-ons. Beaucoup d'entre eux sont à risque ou malveillants" déclare Proofpoint. "Nous avons identifié au moins trois versions malveillantes de Pokémon GO ce trimestre ainsi que de nombreuses applications malveillantes."

Pokémon GO, qui est sorti en Juillet, a été un succès dans le monde entier et, en raison de sa sortie mondiale parsemée, a conduit les utilisateurs qui ne pouvaient pas attendre qu'elle soit disponible officiellement, à installer l'application via des plateformes non-officielles.

"Dans les trois jours suivant la sortie de Pokémon GO en Australie et en Nouvelle-Zélande, nous avons identifié une version clonée de l'application Android dans un référentiel de logiciels malveillants. La copie inclue DroidJack, un cheval de Troie capable de prendre le contrôle de l'appareil."

Cette version piratée de Pokémon GO montre avec quelle facilité les pirates pourraient modifier une application populaire et distribuer une version malveillante aux utilisateurs.

Une autre cible majeure pour les pirates étaient des applications liées aux Jeux Olympiques de Rio. Proofpoint a découvert plus de 4 000 applications Android et plus de 500 applications iOS liées aux Jeux olympiques qui ont démontré des comportements dangereux ou malveillants.

Le rapport a également découvert que sur l'appareil mobile moyen - tant sur Android et iOS - il existe 10 à 20 failles de sécurité complètement exploitables.

"En Août, nous avons constaté qu'un kit de piratage était disponible à la fois dans les communautés underground et même scientifiques. Ce kit peut être utilisé pour attaquer un appareil qui exécute iOS entre les versions iOS 7 et iOS 9.3.5", a déclaré Proofpoint. "Bien que les logiciels malveillants à l'origine ont fait surface à la suite d'une attaque de grande envergure sur un dissident politique dans les Emirats Arabes Unis, il peut être utilisé contre toute personne ou entreprise avec un périphérique vulnérable."

Le kit nommé "Pegasus" est généralement livré aux utilisateurs mobiles sans méfiance au travers d'une URL "avec un leurre convaincant". Le lien peut être distribué via SMS, e-mail, les médias sociaux, des résultats de recherche malveillants et d'autres applications. Une fois qu'il est installé, Pegasus s'installe à la racine du téléphone et profite d'un accès à une variété d'applications à l'insu de son propriétaire. La mise à jour iOS d'Apple résout le problème, mais seulement si les propriétaires d'iPhone l'exécute.

Version AMP de l'article

Laissez un commentaire

Assurez-vous d'indiquer les informations obligatoires (*).
Le code HTML n'est pas autorisé.