Les logiciels malveillants mobiles constituent une menace croissante qui cible les smartphones et les tablettes. Ce guide explore les différents types de logiciels malveillants mobiles, leur mode de propagation et leurs impacts potentiels sur les utilisateurs.
Découvrez des stratégies efficaces pour détecter et supprimer les logiciels malveillants mobiles, ainsi que les meilleures pratiques pour sécuriser vos appareils. Il est essentiel de comprendre les logiciels malveillants mobiles pour protéger les données personnelles et organisationnelles.
Qu'est-ce qu'un malware mobile ?
Un malware mobile est un logiciel malveillant qui cible les smartphones, les tablettes et autres appareils mobiles afin d'accéder à des données privées. Bien que les malwares mobiles ne soient pas aussi prolifiques que leurs homologues (les malwares qui attaquent les postes de travail traditionnels), ils constituent une menace croissante pour toutes les organisations.
Les acteurs malveillants utilisent différents types de logiciels malveillants mobiles (et méthodes de déploiement) pour accéder aux smartphones. Pour assurer la sécurité de votre organisation, il est important de les connaître tous.
Découvrez comment vous pouvez stopper net les acteurs malveillants grâce à la protection et à la détection inégalées de la plateforme Singularity™ Endpoint de SentinelOne.
Types de logiciels malveillants mobiles
Connaître les différents types de logiciels malveillants mobiles vous permettra de mieux comprendre comment vous protéger et identifier les menaces. Examinons ci-dessous les différents types de logiciels malveillants mobiles.
Chevaux de Troie d'accès à distance (RAT)
Les pirates utilisent les RAT pour obtenir un accès étendu aux données de vos appareils mobiles. Ils sont le plus souvent utilisés pour la collecte de renseignements. Les données généralement collectées par les RAT comprennent l'historique des appels, les SMS, l'historique de navigation et les applications installées. Le danger réside dans le fait que les pirates peuvent utiliser les RAT pour activer les appareils photo, envoyer des messages et enregistrer les données GPS.
Chevaux de Troie bancaires
Vos informations bancaires sont la cible numéro un des pirates informatiques, méfiez-vous donc des chevaux de Troie bancaires. Les pirates dissimulent les chevaux de Troie dans des applications qui semblent légitimes afin d'inciter les utilisateurs à fournir des informations confidentielles. Les chevaux de Troie bancaires accèdent aux détails de vos comptes financiers, tels que vos identifiants de connexion, en usurpant l'identité de la page de connexion d'un établissement financier. Une fois installés sur l'ordinateur du client, les pirates disposent d'une porte dérobée qui leur permet d'accéder aux fichiers et aux systèmes de l'ordinateur, afin de procéder à des usurpations d'identité et à des transactions financières non autorisées.
Ransomware
Ransomware est un logiciel malveillant que les pirates utilisent pour accéder à votre appareil mobile. Ils accèdent à des données importantes et les chiffrent jusqu'à ce qu'une rançon soit versée.
Ce n'est qu'une fois la rançon payée que la victime peut récupérer l'accès à ses fichiers cryptés. Le plus souvent, les demandes de rançon impliquent un paiement en Bitcoin.
Malware de cryptomining
Ce malware mobile permet aux pirates d'exploiter des cryptomonnaies telles que Monero sur l'appareil d'un utilisateur. Il permet aux pirates d'effectuer des calculs via le navigateur de la victime à l'aide de JavaScript, sans avoir à installer de logiciel. Le minage de cryptomonnaies permet aux cybercriminels de détourner l'ordinateur d'un client afin d'utiliser sa puissance de calcul et son électricité pour miner gratuitement des cryptomonnaies.
Le minage de ces cryptomonnaies nécessite une grande puissance de calcul, car seule la première personne à résoudre le problème mathématique complexe sera rémunérée en cryptomonnaies pour ses efforts. Les personnes concernées remarqueront généralement une diminution notable de l'autonomie de leur batterie, ainsi qu'un ralentissement important de leur ordinateur.
Logiciels espions mobiles (stalkerware)
Les logiciels espions mobiles Spyware fonctionnent en mode furtif et visent à collecter vos données sans être détectés. Ils ciblent des données telles que votre activité et vos informations de connexion à vos comptes. Les cybercriminels cachent les logiciels espions derrière des applications d'apparence inoffensive afin d'éviter toute détection.
Adware mobile
Les adwares malveillants constituent un danger pour vos appareils mobiles. Les cybercriminels utilisent des codes " malvertising " pour infecter la racine de votre appareil, forçant le téléchargement de logiciels publicitaires malveillants.
Cela permet également aux attaquants de voler les données stockées sur votre appareil mobile. Cela inclut les informations de connexion, les contacts et votre emplacement.
Téléchargements drive-by
Bien qu'il soit facile de visiter des sites web, les malwares mobiles tels que les téléchargements drive-by menacent la cybersécurité. Lorsque vous ouvrez des sites Web infectés, le logiciel malveillant s'installe instantanément sur votre appareil. Ces variantes peuvent donner accès à votre appareil à des logiciels espions, des logiciels publicitaires et bien plus encore.
Une longueur d'avance en matière de sécurité des points d'accès
Découvrez pourquoi SentinelOne a été nommé leader quatre années de suite dans le Gartner® Magic Quadrant™ pour les plateformes de protection des points finaux.
Lire le rapport
Méthodes d'infection par des logiciels malveillants mobiles
Plusieurs méthodes peuvent être utilisées pour infecter un appareil mobile avec un logiciel malveillant. Voici quelques-unes des méthodes les plus courantes :
- Téléchargement d'applications infectées : les logiciels malveillants peuvent être dissimulés dans des applications disponibles au téléchargement sur les boutiques d'applications ou des sites Web tiers. Lorsqu'un utilisateur télécharge et installe l'application, le logiciel malveillant est également installé sur son appareil.
- Visite de sites Web malveillants : les logiciels malveillants peuvent être transmis à un appareil mobile via un site Web conçu pour exploiter les vulnérabilités du navigateur Web de l'appareil. Lorsqu'un utilisateur visite le site Web, le logiciel malveillant est automatiquement téléchargé et installé sur son appareil.
- Ouverture de pièces jointes malveillantes : les logiciels malveillants peuvent être transmis via des pièces jointes, telles que des fichiers PDF ou des documents Word. Le logiciel malveillant est installé sur l'appareil lorsqu'un utilisateur ouvre la pièce jointe.
- Utilisation de clés USB infectées : les logiciels malveillants peuvent se propager via des clés USB infectées. Lorsqu'un utilisateur connecte la clé USB à son appareil, le logiciel malveillant est transféré sur l'appareil.
Protégez votre appareil mobile en ne téléchargeant que des applications provenant de sources fiables, en mettant à jour régulièrement le système d'exploitation de votre appareil et en utilisant une application de sécurité mobile réputée.
Découvrez comment vous pouvez améliorer la réponse et la correction de votre organisation face aux logiciels malveillants mobiles et plus encore grâce à notre solution Singularity™ Endpoint.
Exemples de campagnes de logiciels malveillants mobiles
La campagne " Gooligan ", découverte en 2016, est un exemple de campagne de logiciels malveillants mobiles. Cette campagne ciblait les appareils Android et a infecté plus d'un million d'appareils, volant les identifiants des comptes Google des utilisateurs. Le logiciel malveillant s'est propagé via des applications infectées téléchargées à partir de boutiques d'applications tierces.
La campagne " XcodeGhost " a ciblé les appareils iOS en 2015. Elle a infecté plus de 4 000 applications, dont des applications populaires telles que WeChat et Didi Chuxing, et s'est propagée via une version compromise du logiciel de développement Xcode d'Apple.
Un autre exemple est la campagne de logiciels malveillants " HummingBad " qui a ciblé les appareils Android en 2016. Cette campagne a infecté plus de 10 millions d'appareils et a été utilisée pour générer des revenus publicitaires frauduleux. Le logiciel malveillant s'est propagé via des applications infectées téléchargées à partir de boutiques d'applications tierces.
La campagne de logiciels malveillants " Agent Smith " a été découverte récemment, en 2019. Cette campagne ciblait les appareils Android et en a infecté plus de 25 millions, remplaçant les applications légitimes par des versions malveillantes à l'insu des utilisateurs. Le logiciel malveillant s'est propagé via des applications infectées téléchargées à partir de boutiques d'applications tierces.
L'analyse des logiciels malveillants mobiles vous protège contre la cybercriminalité
Qu'est-ce que l'analyse des logiciels malveillants mobiles ?
L'analyse des logiciels malveillants mobilesdétecte et identifie les logiciels malveillants, leur origine et leur impact potentiel sur votre appareil mobile.
Outils d'analyse des logiciels malveillants mobiles
Les outils d'analyse des logiciels malveillants mobiles affichent les stratégies utilisées par les pirates pour diffuser des logiciels malveillants mobiles. Ils fournissent également des statistiques actualisées sur les attaques de logiciels malveillants et présentent les processus reconnus de détection des logiciels malveillants.
L'analyse des logiciels malveillants mobiles présente trois avantages principaux. Ces avantages comprennent la possibilité de détecter les logiciels malveillants sur votre appareil mobile.
La détection permet de prendre des mesures pour mettre fin à la menace. Cette expérience vous fournira également des données qui pourront vous aider dans vos recherches sur les logiciels malveillants.
Mesures de précaution pour la cybersécurité
Outre les outils d'analyse des logiciels malveillants mobiles, il existe des bonnes pratiques que vous pouvez utiliser pour vous protéger contre les logiciels malveillants mobiles. Voici quelques recommandations.
Mettez fréquemment à jour vos applications
Les développeurs cherchent en permanence des moyens de garantir la sécurité de leurs applications contre les logiciels malveillants mobiles. Continuez à mettre à jour vos applications vers la dernière version disponible afin de bénéficier de la meilleure expérience possible et de la plus grande sécurité.
Utilisez un réseau Wi-Fi sécurisé
En tant que professionnels de l'informatique, nous devons réfléchir à la manière dont les membres de votre équipe pourraient aborder l'offre de Wi-Fi gratuit. Bien qu'il soit tentant pour eux de se connecter au Wi-Fi gratuit dans les centres commerciaux, les cafés et autres lieux publics, les employés doivent être vigilants en matière de sécurité, car le Wi-Fi public est le terrain de jeu des cybercriminels. Les cybercriminels s'attaquent aux appareils les plus vulnérables du réseau et peuvent représenter une menace indétectable pendant des mois, voire des années. Nous devons leur conseiller d'être particulièrement prudents lorsqu'ils utilisent un réseau Wi-Fi gratuit et de ne pas télécharger ou cliquer sur des liens qu'ils ne connaissent pas.
Parmi les autres bonnes pratiques permettant d'améliorer la sécurité mobile, citons l'utilisation d'un pare-feu et l'authentification à deux facteurs pour les identifiants de connexion. Lorsqu'ils utilisent un réseau Wi-Fi public, ils doivent également faire preuve de prudence quant aux informations personnelles qu'ils partagent. Par exemple, il est préférable de conserver les données bancaires et médicales pour une utilisation sur un réseau privé sécurisé plutôt que sur un réseau non sécurisé.
Protégez votre point d'accès
Découvrez comment la sécurité des points finaux alimentée par l'IA de SentinelOne peut vous aider à prévenir, détecter et répondre aux cybermenaces en temps réel.
Obtenir une démonstrationProtégez-vous et protégez votre équipe contre les logiciels malveillants mobiles !
Il existe de nombreuses menaces liées aux logiciels malveillants mobiles, tant pour les particuliers que pour les entreprises. Votre organisation est-elle sécurisée ? La plateforme SentinelOne Singularity™ Endpoint vous offre les défenses dont vous avez besoin pour prévenir, détecter et neutraliser les menaces connues et inconnues.
Demandez une démonstration de SentinelOne ici.
"FAQ sur les logiciels malveillants mobiles
Les logiciels malveillants mobiles sont des logiciels nuisibles conçus pour attaquer les smartphones, les tablettes ou d'autres appareils portables afin de voler des données, perturber leur fonctionnement ou prendre le contrôle de l'appareil. Ils peuvent se faire passer pour des applications ou des fichiers légitimes et peuvent intercepter des messages, collecter des identifiants ou vous bloquer complètement jusqu'à ce qu'une rançon soit payée. Comme les appareils mobiles ne disposent souvent pas des mêmes défenses que les ordinateurs de bureau, ils constituent une cible attrayante pour les cybercriminels.
Les logiciels malveillants mobiles proviennent le plus souvent de liens de phishing contenus dans des e-mails ou des SMS, d'applications malveillantes provenant de boutiques non officielles et de téléchargements involontaires sur des sites web compromis. Les pirates peuvent également dissimuler du code dans des QR codes ou des publicités infectées. Dès qu'un utilisateur clique sur un lien, installe une application douteuse ou visite une page infectée, le malware peut s'installer et lancer son attaque.
Les chevaux de Troie bancaires se font passer pour des applications financières afin de voler les identifiants de connexion, tandis que les ransomwares verrouillent votre appareil ou vos données en échange d'un paiement. Les logiciels espions enregistrent secrètement les frappes au clavier, les messages ou les positions GPS. Les bots mobiles automatisent des tâches indésirables telles que les clics publicitaires ou les abonnements, et les attaques par smishing utilisent les SMS pour vous inciter à installer des logiciels malveillants.
Maintenez votre appareil et vos applications à jour, et n'installez que des logiciels provenant de boutiques officielles. Utilisez une solution de sécurité mobile réputée qui analyse les menaces connues et les menaces zero-day. Évitez de cliquer sur les liens contenus dans les messages ou les publicités non sollicités, et utilisez des mots de passe forts et uniques ainsi qu'une authentification multifactorielle pour bloquer tout accès non autorisé.
SentinelOne Singularity Mobile utilise une IA comportementale sur l'appareil pour détecter les logiciels malveillants connus et inconnus, les tentatives de phishing, les exploits et les attaques de type " man-in-the-middle ". Sa défense autonome contre les menaces mobiles bloque les activités malveillantes en temps réel, même sans connexion au cloud. Des réponses automatisées isolent les menaces et guident les utilisateurs pour qu'ils remédient immédiatement au risque.
Singularity Mobile couvre tous les principaux systèmes d'exploitation des appareils : iOS, Android et Chrome OS. Que votre organisation utilise des smartphones, des tablettes ou des Chromebooks, le même agent basé sur l'IA assure la détection des menaces, la visibilité et la réponse sur chaque plateforme.
L'ajout d'une protection mobile comble une lacune critique en sécurisant les appareils qui accèdent souvent aux ressources et aux données sensibles de l'entreprise. Elle empêche le vol d'identifiants par hameçonnage, bloque les logiciels malveillants avant qu'ils ne se propagent et applique des politiques de confiance zéro sur les terminaux mobiles. Cela garantit que chaque appareil, des postes de travail aux téléphones, bénéficie d'une protection cohérente et automatisée contre les menaces.
Non, Singularity™ Mobile fonctionne avec ou sans MDM. Si vous utilisez déjà Intune, Workspace ONE, Jamf ou un autre MDM, l'intégration est simple. Sinon, vous bénéficiez toujours d'une protection autonome complète contre les menaces et d'une visibilité totale sans avoir besoin d'un système de gestion des appareils.

