Nous surveillons en continu ce qui se passe dans le monde des menaces mobiles pour vous informer des tendances les plus importantes. Il n’y a pas si longtemps, nous avons publié un rapport sur les menaces rencontrées par les propriétaires de smartphones et de tablettes en 2021. Commençons par la bonne nouvelle : une des conclusions principales est qu’en 2021 nous avons constaté une baisse significative de l’activité des menaces mobiles par rapport à 2020. Cela étant dit, nous ne pouvons pas nous reposer sur nos lauriers. D’une part, le nombre d’attaques qui visaient les smartphones et les tablettes n’a baissé que de façon relative par rapport au niveau record de 2020 et est presque identique à celui de 2019. D’autre part, les cybercriminels sont de plus en plus astucieux.
Des attaques via un adware
Une des tendances de 2021 a été l’introduction d’un code malveillant dans des modules publicitaires tiers, ce dont les développeurs de plusieurs applications utiles se sont souvent servis pour monétiser leur travail. Par exemple, au printemps dernier, les cybercriminels ont utilisé un SDK publicitaire malveillant pour infecter APKPure, une application connue et utilisée comme alternative à la boutique officielle d’Android. Heureusement, les développeurs n’ont pas négligé la sécurité et ont publié une nouvelle version corrigée un jour après notre prise de contact.
Le célèbre mod pour WhatsApp, FMWhatsApp, a connu une situation similaire : une des versions de l’application hébergeait le cheval de Troie Triada dans un SDK publicitaire. Ce cheval de Troie est connu pour être très difficile à supprimer du dispositif infecté. De plus, le virus Triada vient rarement seul et a tendance à télécharger tout un ensemble d’applications malveillantes sur le dispositif de la victime.
Un malware dans Google Play
Nous vous avons déjà expliqué plusieurs fois qu’un malware peut se faufiler dans les boutiques officielles d’applications. Pour déjouer les contrôles et atteindre les utilisateurs, les cybercriminels utilisent diverses stratégies et téléchargent, par exemple, le code malveillant dans un programme validé sous la forme d’une mise à jour. En 2021, plusieurs outils de téléchargement de chevaux de Troie ont été détectés dans des applications de Google Play, dont les malwares Joker et Facestealer. Joker abonne discrètement l’utilisateur à des services payants, alors que Facestealer, comme son nom l’indique, vole les identifiants de connexion Facebook.
Dans la plupart des cas, pour propager leurs créations via Google Play, les cybercriminels ajoutent de minuscules parties de code malveillant dans des applications inoffensives et déjà approuvées par la boutique. Par exemple, les auteurs de Joker ont profité de la popularité de la série coréenne Squid Game pour cacher le malware dans une application qui proposait des fonds d’écran liés à la série. Lorsque Joker a été découvert, il y avait plus de 200 applications dédiées aux séries sur Google Play, et la plupart d’entre elles utilisaient les fonctionnalités d’autres applications. Comme on pouvait s’y attendre, après avoir analysé ces programmes, il s’est avéré que les modérateurs de la boutique avaient autorisé une » mise à jour » malveillante. Ces petits ajouts de code malveillant sont difficiles à détecter lors de la modération, et les cybercriminels en profitent constamment.
Cheval de Troie bancaire — un vol créatif
Depuis plusieurs années maintenant, les chevaux de Troie bancaires s’en prennent aux comptes bancaires mais aussi aux comptes de boutiques en ligne et d’autres services numériques. En 2021, leur centre d’intérêt s’est étendu : nos experts ont découvert que le programme malveillant Gamethief vole les données de connexion de la version mobile du jeu PlayerUnknown’s Battlegrounds (PUBG). Il s’agit du premier cheval de Troie mobile spécialisé dans le vol de comptes de jeux vidéo. Ce type de malware n’existait que pour les ordinateurs de bureau avant cela.
Les cybercriminels ont aussi amélioré les fonctionnalités de leurs créations. Par exemple, le cheval de Troie bancaire Fakecalls peut interrompre l’appel si l’utilisateur essaie de contacter sa banque et utiliser la réponse pré-enregistrée d’un faux employé. Ainsi, le programme malveillant fait croire à la victime qu’une personne de la banque répond à son appel.
Comment protéger votre smartphone contre les programmes malveillants
Les cybercriminels sont plein de ressources et profitent de chaque opportunité pour s’en prendre aux utilisateurs de dispositifs mobiles. Ces derniers doivent faire attention, quelle que soit leur activité.
- Ne téléchargez les applications qu’à partir de sources officielles. Cette garantie n’est pas sûre à 100 % mais il y a moins de programmes malveillants dans les boutiques officielles, et même si un malware passe la modération, il est rapidement supprimé.
- Dans la mesure du possible, n’utilisez que les applications de développeurs fiables et jouissant d’une bonne réputation pour réduire les risques.
- Ignorez les applications qui vous promettent des gains bien trop généreux ou des récompenses dont vous n’avez jamais entendu parler. Il s’agit généralement d’une arnaque.
- Ne donnez aux applications que les autorisations dont elles ont besoin. La plupart des malwares ne peuvent pas pleinement se déployer sans avoir des autorisations potentiellement dangereuses, comme l’accès à l’Accessibilité, aux SMS ou l’installation d’applications inconnues.
- Installez un antivirus mobile fiable et capable de détecter et de bloquer les malwares qui essaient d’accéder à votre téléphone.