En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Les cybercriminels prêts à prendre d'assaut les plates-formes mobiles

MacAfee a identifié ce qui, pour lui, seront les principaux dangers encourus par les possesseurs d'appareils mobiles.

laisser un avis
Phishing, chevaux de Troie, virus, vers, malwares... les menaces du monde informatique se déplacent vers les outils mobiles, téléphones et tablettes. Pour le spécialiste de la sécurité McAfee, les téléphones portables vont être la cible d’attaques de plus en plus sophistiquées en 2013. Si on connaît depuis plusieurs années les appels ou SMS de numéros surtaxés qui poussent le propriétaire du mobile à rappeler et à dépenser ainsi sans compter, les attaques se multiplient et deviennent plus complexes. 
Grâce aux données collectées par son système de surveillance mondial Global Threat Intelligence (GTI), McAfee Labs a surtout identifié quatre nouvelles menaces auxquelles les utilisateurs de mobiles et de tablettes risquent d’être confrontés.
Malwares découverts sur les mobiles depuis 2010.
- Les applications à risque : les cybercriminels utilisent différentes techniques pour intégrer des applications infectées dans des sources de confiance. McAfee Labs a ainsi constaté que 75 % des applications infectées par un logiciel malveillant ont été trouvées sur la plate-forme de téléchargement Google Play. La base de données Zoo de McAfee recense plus de 700 000 programmes malveillants concernant les mobiles, dont 80 % sous Android. La rançon d’un système plus ouvert.
- Les activités sur le marché noir : les clients botnets, téléchargeurs et rootkits sont désormais des logiciels génériques vendus sur les marchés noirs dans le cadre de kits d’outils logiciels. Les cybercriminels les utilisent pour envoyer des SMS surtaxés et des liens frauduleux cliquables ou encore pour diffuser des spams, voler des données personnelles ou bancaires. La complexité de ces activités criminelles augmente de façon significative.
- Les attaques de type drive-by download : elles sont apparues pour la première fois sur les mobiles en 2012 et il est probable qu’elles augmentent cette année. Une attaque drive-by download consiste à installer secrètement un logiciel sur l’appareil d’un utilisateur. Une fois l’application ouverte, les criminels ont libre accès à l’appareil.
- Les attaques via la technologie Near Field Communication : en 2013, McAfee Labs prévoit une utilisation accrue de la technologie NFC par les cybercriminels, technologie utilisée dans les programmes de paiement ou pour les porte-monnaie électroniques sur mobile. Ce type de fraude utilise des vers malveillants qui se propagent par proximité.
« Les cybercriminels utilisent des moyens de plus en plus sophistiqués et donc, plus difficile à repérer, ce qui aboutit à des dommages plus importants et justifie donc un degré supérieur de sécurité et de vigilance de la part des utilisateurs », conclut François Paget, chercheur en menaces et membre fondateur du McAfee Labs.
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
2015 : 4 chantiers clés pour la cybersécurité
Alten lance une co-entreprise dans la cybersécurité
Phishing : une menace internationale, quelle que soit la langue
Le futur de la carte à puce se joue sans cartes
2014 : l’année qui aura vu les COMEX se mobiliser pour leur cybersécurité ?
Pourquoi pas un recyclage intelligent des briques technologiques d'Ecomouv
JTech 201 : Spécial Mondial de l’auto 2014 (vidéo)
Sébastien Faivre (Brainwave) : « Mettre une porte blindée ne suffit plus à protéger une entreprise »
Apple Pay, la fin de la fraude aux cartes bancaires ?
Apple et la sécurité : une rentrée 2014 forte en actualité !
Des photos de Jennifer Lawrence à la protection de l’entreprise, quelles réactions avoir ?
Consolidation dans la sécurité : Morpho rachète Dictao
Le big data et la sécurité : plus de données... plus de problèmes
Les drones, le nouveau cauchemar des départements informatiques ?
Quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ?
Lookout lève 150 millions de dollars pour s’attaquer aux grandes entreprises
L’essentiel du Patch Tuesday de juillet 2014
Ceintures de sécurité et crash-test : des modèles pour la sécurité de l’information ?
Les nouveaux types de failles (et comment essayer de les contrer)