Une étude menée par Kaspersky Labs a conclu que 34 % des utilisateurs d'Internet dans le monde ont subi une attaque par des programmes malveillants en 2012. Comme toujours, les vecteurs les plus populaires utilisés par les auteurs de ces attaques étaient des programmes très largement utilisés tels que Java, Acrobat Reader et Internet Explorer. Cependant, alors que nous accédons de plus en plus à des informations en ligne à l'aide de divers appareils connectés à Internet (smartphones, iPad, applications et autres), les pirates informatiques modifient leurs techniques tout aussi rapidement pour s'adapter à ces évolutions de comportement des usagers. Les menaces auxquelles nous sommes confrontés en tant qu'utilisateurs concernent tous les appareils connectés à Internet, quel que soit leur degré de protection.
De nombreuses menaces sur la sécurité du système d'exploitation pèsent sur chaque appareil
Dans le passé, ces programmes malveillants étaient conçus pour des systèmes d'exploitation spécifiques. En outre, Windows était bien plus souvent la cible de ces attaques que le système d'exploitation Mac. Ce n'est plus le cas aujourd'hui. De nouvelles menaces, comme le cheval de Troie Morcut, se présentent sous forme d'applets ou de plug-ins et peuvent être téléchargés sur n'importe quel système, car ils contiennent des scripts adaptés à chacun d'eux. Une fois activés, ils identifient le système d'exploitation utilisé et introduisent la version appropriée de code malveillant. Alors que pendant des années les Mac n'ont pratiquement pas fait l'objet d'attaques, ils sont désormais une cible de choix. Les experts en antivirus de Kaspersky Lab ont créé par rapport à 2011 30 % de signatures en plus en 2012 pour détecter les chevaux de Troie. Parmi les programmes malveillants les plus populaires dirigés contre les Mac figurent Trojan.OSX.FacCo.a et Jahlav. Ces deux chevaux de Troie se dissimulent sous l'aspect de codecs vidéo, mais il s'agit en fait de programmes qui dérobent les données des utilisateurs et téléchargent d'autres programmes malveillants.
Appareils mobiles :
En 2012, pratiquement tous les programmes malveillants pour appareils mobiles ont été créés afin d'exploiter les failles des appareils mobiles exécutant la plate-forme Android. La raison en est, au moins en partie, que plus d'appareils Android ont été vendus que d'appareils iOS. Cela est également dû à l'approche ouverte de Google en matière de ventes d'applications, laquelle laisse davantage la porte ouverte aux attaquants qu'Apple. Un autre problème affecte la plate-forme Android : un grand nombre d'applications Android légitimes travaillent avec des réseaux publicitaires qui sont douteux, au mieux, et malveillants dans le pire des cas. Ces applications accèdent à vos informations personnelles (e-mails et numéros de téléphone, par exemple) et font ainsi courir un risque à votre appareil Android. Ne pensez pas, pour autant, que l'App Store est dépourvu d'applications malveillantes. La première application douteuse, appelée « Find and Call » (un programme qui recherchait les adresses e-mail et les numéros de téléphone des utilisateurs pour les inonder de courriers indésirables), a été détectée en juillet 2012.
Quelle que soit la plate-forme, la gravité de ces menaces peut augmenter pour aller de simples courriers indésirables agaçants à une possible usurpation d'identité menaçant la sécurité de votre appareil. Les programmes malveillants pour appareils mobiles peuvent servir à accéder aux e-mails des utilisateurs, à dérober des adresses dans les carnets d'adresses, à exploiter la géolocalisation pour suivre les utilisateurs et à activer leurs caméras pour faciliter le vol d'identité. Ils peuvent même prendre le contrôle des téléphones et les transformer en composants supplémentaires des botnets mondiaux de masse. En outre, les smartphones ne sont plus les seuls à être la cible d'attaques : tablettes et téléviseurs intelligents le sont aussi.
Suspects habituels :
Les méthodes traditionnelles de courriers indésirables, telles que le phishing, que la plupart des internautes ont appris à reconnaître, sont de plus en plus utilisées sur les appareils mobiles. En effet, ce qui est bien visible et aisément identifiable comme un courrier indésirable sur l'écran de bonne taille d'un ordinateur portable ou d'un PC est plus difficile à reconnaître sur un petit écran portatif, d'autant plus que la barre d'adresse s'affiche rarement dans les applications mobiles. Les escroqueries en ligne exploitent justement cette faiblesse. Il s'agit notamment de faux e-mails de banques, de sites de voyages et de réseaux sociaux tels que Twitter dans lesquels les pirates introduisent des liens attractifs (qu'ils déguisent à l'aide de services de réduction d'URL tels que bit.ly) qui orientent les utilisateurs vers des sites malveillants à leur insu.
Menaces ciblant les enfants :
Cette nouvelle vague de menaces polyvalentes peut cibler les enfants et exploiter leur manque d'attention pour propager les programmes malveillants. Les applications telles que celles proposées par Facebook, Foursquare et Yelp qui laissent les utilisateurs « se connecter » à divers lieux offrent des informations de géolocalisation pouvant présenter un risque pour tous, mais surtout pour les enfants, notamment lorsque ces avis sont postés en tandem sur Twitter.
Comme de nombreux parents l'ont découvert à leurs dépens, permettre à des enfants d'accéder à des appareils mobiles et aux boutiques d'applications qui leur sont dédiées peut avoir des répercussions financières substantielles lorsque ces enfants téléchargent des applications payantes. Les enfants peuvent également se laisser prendre au piège par des jeux qui semblent « gratuits » de prime abord : leur téléchargement n'est pas payant, mais pour progresser, il faut ensuite effectuer des achats intégrés.
Votre antivirus pour Windows classique ne peut pas fournir de protection contre toutes ces menaces et une approche traditionnelle de la protection est tout simplement insuffisante dans un univers où les réseaux domestiques comportent de nombreux appareils. C'est pourquoi vous devez rechercher une solution de protection qui couvre tous vos appareils, et votre réseau, dans leur ensemble.
Autres articles et liens en rapport avec la sécurité des appareils connectés à Internet