Omniprésents dans notre quotidien, nos smartphones représentent des cibles de choix pour les pirates. D’autant qu’ils sont très loin d’être invulnérables : un rapport du cabinet ThreatFabric alerte sur les malwares les plus en vogue.
Dans son étude annuelle du paysage des menaces qui planent sur les appareils mobiles, le cabinet de cybersécurité allemand ThreatFabric dresse un état des lieux de la sécurité sur smartphone. Et autant dire que l'on n’a jamais été aussi exposés aux malwares.
Les fraudes on device de plus en plus courantes
ThreatFabric rapporte que la Pologne, l’Australie, les États-Unis, l’Allemagne, le Royaume-Uni, l’Italie, le Portugal et la France sont les pays les plus visés par les pirates.
Ce qui semble intéresser ces derniers, c’est avant tout de pouvoir se faire passer pour leurs utilisateurs ou utilisatrices afin de réaliser des actions malveillantes sans être détectés. « Rien que dans les 5 premiers mois de 2022, il y a eu une augmentation de 40 % des malwares visant à abuser [d’une vulnérabilité] d’Android pour frauder en utilisant le smartphone [de la victime], rendant leur détection presque impossible depuis les outils de détections de fraudes », écrit le cabinet dans son rapport.
Pour accomplir leurs méfaits, les pirates optent le plus souvent par le vérolage de petites applications de productivité, d’apparence inoffensives. Parmi les applis citées par ThreatFabric, on retient particulièrement :
- Nano Cleaner (com.casualplay.leadbro)
- QuickScan (com.zynksoftware.docuscanapp)
- Chrome (com.talkleadihr)
- Play Store (com.girltold85)
- Pocket Screencaster (com.cutthousandjs)
- Chrome (com.biyitunixiko.populolo)
- Chrome (Mobile com.xifoforezuma.kebo)
- BAWAG PSK Security (com.qjlpfydjb.bpycogkzm)
Le talon d'Achille d'Android
Plus dangereux encore, certains des malwares cités, des trojans, en l’occurrence, miment le fonctionnement d’applications bancaires, destinées à dérober les identifiants de leurs victimes. « Cela est accompli dans le but de dérober les identifiants, même si la victime suspecte que quelque chose cloche, et ferme la fenêtre avant même de cliquer sur le faux bouton "soumettre" », expliquent les chercheurs.
Dans le détail, ces outils malveillants utilisent les fonctionnalités d’accessibilité d’Android, qui permettent notamment aux gestionnaires de mots de passe d’offrir une connexion rapide à ses comptes en ligne grâce à un overlay, directement placé sur les champs de connexion. Ce module est décrit par le site The Hacker News comme étant le véritable « talon d’Achille » d’Android, qui suscite logiquement beaucoup d’intérêt chez les pirates.
Heureusement, Android 13 devrait en partie résoudre le problème en restreignant l’accès des applications à l’API d’accessibilité du système d’exploitation. Cependant, cette barrière se limiterait aux applications qui auraient été « sideloadées », c’est-à-dire installées à partir d’un magasin d’applications alternatif, ou directement depuis un fichier APK.
Dans tous les cas, ThreatFabric rappelle que la seule source d’applications fiables sur Android reste le Play Store de Google. Même si nous ne sommes jamais à l'abri de tomber sur une application malveillante qui aurait échappé au contrôle de Google…
Source : The Hacker News