Passer au contenu

Malware mobiles : 8,5 millions d’installations malveillantes ont été détectées en 2016

En 2016, les détections de malwares mobiles ont quasiment triplé par rapport à 2015, avec l’identification de 8,5 millions d’installations malveillantes au total. Cela signifie qu’en…

En 2016, les détections de malwares mobiles ont quasiment triplé par rapport à 2015, avec l’identification de 8,5 millions d’installations malveillantes au total. Cela signifie qu’en l’espace d’un an seulement, un volume équivalent à 50 % de tous les malwares détectés au cours des 11 années précédentes a été mis en circulation (soit 15,77 millions de 2004 à 2015). Les chevaux de Troie publicitaires mobiles arrivent en tête : ils sont désormais au nombre de 16 parmi les 20 premiers programmes malveillants, contre 12 en 2015. Ces chiffres proviennent de l’étude annuelle Mobile Virusology de Kaspersky Lab, qui met également en lumière l’évolution des chevaux de Troie bancaires mobiles. Des agents spécialisés d’INTERPOL Global Complex for Innovation ont contribué avec une analyse du malware mobile sur le Dark Web.

Chevaux de Troie publicitaires : votre appareil est-il déjà « rooté » ?

– Le cheval de Troie le plus répandu en 2016 a été de type publicitaire, représentant 16 des 20 premiers programmes malveillants.

Ces chevaux de Troie sont capables de s’approprier des droits de superutilisateur (« root »), ce qui permet au malware non seulement d’afficher des publicités agressives sur l’appareil infecté, rendant souvent son utilisation impossible, mais aussi d’y installer subrepticement d’autres applications. Ces programmes malveillants peuvent également acheter des applications sur Google Play. Dans de nombreux cas, les chevaux de Troie ont réussi à exploiter des vulnérabilités pour lesquelles existait un correctif, car l’utilisateur n’avait pas installé la dernière mise à jour.

En outre, ce malware installe simultanément ses modules dans le répertoire système, ce qui rend l’appareil infecté très difficile à traiter. Certains chevaux de Troie publicitaires peuvent même infecter l’image de restauration, de sorte qu’il est impossible de résoudre le problème en rétablissant les réglages d’usine.

Des représentants de cette catégorie de logiciels malveillants se retrouvent fréquemment sur la boutique officielle d’applications Google Play, par exemple sous la forme d’un prétendu guide pour Pokemon GO. En l’occurrence, l’application a été téléchargée plus de 500 000 fois et est détectée comme étant le cheval de Troie Trojan.AndroidOS.Ztorg.ad.

Ransomware mobile : une nouvelle évolution

– En 2016, 153 258 utilisateurs uniques dans 167 pays ont été attaqués par des chevaux de Troie de type ransomware, soit 1,6 fois plus qu’en 2015.

Les ransomwares modernes superposent sur l’écran des messages de demande de rançon, rendant impossible l’utilisation de l’appareil. C’est le principe employé par le ransomware mobile le plus répandu en 2016, Trojan-Ransom.AndroidOS.Fusob.

Ce cheval de Troie s’attaque principalement à des utilisateurs en Allemagne, aux Etats-Unis et au Royaume-Uni mais épargne ceux de l’ex-URSS et de certains pays voisins. Une fois lancé, il vérifie la langue du système et, en fonction des résultats, peut mettre fin à son exécution. Les cybercriminels qui se cachent derrière le malware exigent généralement entre 100 et 200 dollars pour débloquer l’appareil. La rançon doit être versée au moyen de codes provenant de cartes iTunes prépayées.

Chevaux de Troie bancaire mobiles : la menace qui monte en flèche

– En 2016, au moins 305 000 utilisateurs dans 164 pays ont été attaqués par des chevaux de Troie bancaires mobiles, contre plus de 56 000 dans 137 pays l’année précédente.
– La Russie, l’Australie et l’Ukraine sont les trois principaux pays touchés en pourcentage d’utilisateurs ciblés par ce type de programme malveillant par rapport au nombre total de victimes de malware mobile.

Les chevaux de Troie bancaires mobiles n’ont cessé d’évoluer tout au long de l’année. Nombre d’entre eux se sont dotés d’outils pour contourner les nouveaux mécanismes de sécurité d’Android et ont ainsi pu continuer à dérober des informations aux utilisateurs des plus récentes versions du système d’exploitation. Dans le même temps, les développeurs de chevaux de Troie bancaires mobiles ont constamment enrichi leurs créations avec de nouvelles capacités. Par exemple, les malwares de la famille de Marcher, aux côtes de la superposition habituelle des applications bancaires, redirigent des utilisateurs de sites web d’établissements financiers vers des pages de phishing.

Le phénomène du Dark Web

Selon des agents spécialisés d’INTERPOL Global Complex for Innovation, qui ont également contribué à l’étude, le Dark Web demeure un environnement propice aux entreprises et activités illicites. Compte tenu de son anonymat à toute épreuve, de son bas coût et de sa stratégie orientée client, le Dark Web offre un moyen aux cybercriminels de communiquer et de mener des transactions commerciales pour l’achat et la vente de divers produits et services, notamment des kits de malware mobile. Les malwares mobiles sont mis en vente sous forme de packages logiciels (par exemple des chevaux de Troie d’accès distant, ou RAT), de solutions individuelles et d’outils sophistiqués, tels que ceux développés par des professionnels ou, à une moindre échelle, suivant le modèle « Bot as a Service ». Le malware mobile est également un « centre d’intérêt » sur les places de marché, les forums et les réseaux sociaux.

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *