Publicité

Les applications malveillantes sont un fléau pour les utilisateurs de smartphones. Quelle que soit votre opinion sur iOS par rapport à Android, nous pouvons tous convenir qu'une application infectée par des logiciels malveillants garantit une journée terrible. Et tandis que le Google Play Store se noie sans aucun doute dans les applications malveillantes, le le caractère sacré de l'App Store d'Apple n'est plus Comment réparer 5 menaces de sécurité courantes sur iPhone et iPadDe nouvelles menaces de sécurité prouvent que les appareils Apple ne sont plus « à l'épreuve des balles ». Les propriétaires d'iPhone et d'iPad doivent savoir quelles menaces ils pourraient rencontrer et comment les corriger si le pire se produit. Lire la suite .

Pourquoi les fournisseurs de logiciels malveillants veulent-ils infecter votre smartphone avec une application infectée? Il y a deux raisons simples: argent et données Comment Android Porn Malware vole vos donnéesLes chevaux de Troie clicker porno malveillants se font passer pour des applications en double, attendant d'infecter votre appareil Android. Quelle est leur prévalence? Que se passe-t-il si vous en téléchargez un, et surtout, comment pouvez-vous les éviter ?

instagram viewer
Lire la suite . Il existe d'innombrables applications qui n'arrivent jamais accompagnées d'une piqûre malveillante. Alors, comment évitent-ils les infections et comment les logiciels malveillants pénètrent-ils dans une application en premier lieu ?

Applications infectées partout

Il est difficile de mesurer l'omniprésence des applications mobiles infectées par des logiciels malveillants. Dans un marché déjà en évolution, il est difficile de saisir une image claire. Une chose est claire: aucun système d'exploitation mobile n'est gratuit. Les utilisateurs d'Android ont récemment rencontré HummingWhale, Judy, et Xavier attaque Xavier Malware a-t-il infecté des applications sur votre appareil Android? Une nouvelle vulnérabilité, Xavier, a été découverte sur Android -- et elle est exploitée depuis un certain temps. Vos appareils sont-ils concernés? Et que pouvez-vous y faire ? Lire la suite , tandis que les utilisateurs d'iOS devaient faire face à XcodeGhost.

code infecté
Crédit d'image: Photographe de guitare via Shutterstock

UNE étude publiée en 2014 [PDF], dans le cadre du projet ANDRUBIS, a examiné un million d'applications Android (1 034 999 pour être précis). Les applications échantillonnées provenaient d'un large éventail de sources, y compris des marchés non officiels, des torrents et des sites connus pour proposer des applications piratées (ainsi que le Google Play Store).

Sur les 125 602 applications échantillonnées sur le Google Play Store, 1,6 % étaient malveillantes (soit 2 009).

Malheureusement, les données d'applications malveillantes pour l'App Store sont rares. Il existe plusieurs cas bien documentés d'activité d'applications malveillantes sur des appareils iOS. Mais - et c'est un argument de vente majeur d'iOS - ils sont considérablement minimisés par rapport à leurs homologues Android. Prenez ces deux chiffres contrastés. Les Rapport sur les menaces mobiles Pulse Secure 2015 a estimé que 97% de tous les logiciels malveillants mobiles sont écrits pour Android. Les État de la cybersécurité F-Secure 2017 Le rapport [PDF] porte ce chiffre à 99 %. Considérons alors qu'en 2013 le Estimation du département américain de la Sécurité intérieure [PDF] seulement 0,7 % des logiciels malveillants mobiles ont été écrits pour iOS.

Des fortunes contrastées pour les deux principaux systèmes d'exploitation mobiles.

Comment les applications sont infectées

À votre avis, qui infecte une application? Le développeur? Des gangs criminels? Des individus malveillants? Peut-être même le gouvernement? Eh bien, ils vont bien, à certains égards.

fausse alerte de virus malware mobile
Crédit d'image: Georgejmclittle via Shutterstock

Le plus évident est le développeur voyou: une personne qui conçoit des applications avec des capacités malveillantes et les publie sur le Play Store (ou un équivalent). Heureusement pour vous et moi, il n'y a pas beaucoup de ces personnes.

C'est probablement pour une raison: la quantité d'efforts requis pour développer, lancer et créer une suite pour l'application uniquement pour ensuite la rendre malveillante est… eh bien, sacrément trop élevée. Au moment où l'application est devenue suffisamment populaire pour en tirer vraiment profit (que ce soit via un clicker publicitaire ou un vol de données), le développeur malveillant pourrait bien gagner plus de revenus publicitaires.

Bien plus souvent, nous voyons du code malveillant inséré dans une application existante, puis republié. Ce processus utilise un certain nombre de techniques différentes.

Publicité malveillante

La publicité malveillante est un fléau commun Qu'est-ce que la publicité malveillante et comment la prévenir ?La publicité malveillante a le vent en poupe! Apprenez-en plus sur ce que c'est, pourquoi c'est dangereux et comment vous protéger de cette menace en ligne. Lire la suite du 21ème siècle. Le principe est simple: vous recevez une publicité malveillante via un canal officiel. Vous ne vous attendez pas à une attaque malveillante via une application légitime, donc ils surprennent les utilisateurs Qu'est-ce que la publicité malveillante et comment la prévenir ?La publicité malveillante a le vent en poupe! Apprenez-en plus sur ce que c'est, pourquoi c'est dangereux et comment vous protéger de cette menace en ligne. Lire la suite .

Le meilleur exemple de publicité malveillante sur Android est le cheval de Troie bancaire Svpeng Malware sur Android: les 5 types que vous devez vraiment connaîtreLes logiciels malveillants peuvent affecter les appareils mobiles ainsi que les appareils de bureau. Mais n'ayez pas peur: un peu de connaissances et les bonnes précautions peuvent vous protéger des menaces telles que les ransomwares et les escroqueries par sextorsion. Lire la suite . Le cheval de Troie a été principalement installé via des publicités Google AdSense infectées ciblant Google Chrome pour les utilisateurs d'Android. Voici le problème de la publicité malveillante: vous n'avez pas besoin de cliquer sur l'annonce pour détecter une infection. Il suffit de regarder l'annonce.

Republier l'application

Les applications légitimes téléchargées à partir d'une boutique d'applications officielle sont infectées par des logiciels malveillants. Ensuite, ils sont republiés en utilisant leur nom officiel, sur une litanie d'appstores (légaux ou non).

Une caractéristique clé de la republication d'applications réside dans les légères variantes du nom de l'application. À la place de Microsoft Word (la version officielle de Microsoft), ce sera Microsoft W0rd. D'accord, c'est un exemple terrible, mais vous comprenez l'essentiel.

Le ransomware Android, Charger, a utilisé cette tactique, tout comme le malware-malvertising, Skinner (entre autres tactiques).

Vente d'application

De temps en temps, un développeur d'applications légitime vendra sa précieuse application. Avec l'application vient les utilisateurs. De plus, il est possible d'envoyer des mises à jour de confiance aux utilisateurs existants.

Pour l'instant, il n'y a pas de cas documentés de cette méthode d'attaque particulière. Cependant, il n'est pas rare que les développeurs d'applications populaires reçoivent des demandes d'acquisition. Des événements similaires ont lieu concernant les extensions Chrome. Une extension Chrome populaire, avec la permission d'accéder aux données des utilisateurs, ainsi que des milliers d'utilisateurs, est une véritable mine d'or. Les développeurs de Chéri, une extension de coupon automatique, a refusé l'individu malveillant.

Amit Agarwal a eu un expérience complètement différente. Il a vendu son extension Chrome à un inconnu, seulement pour trouver la prochaine mise à jour de l'application (hors de ses mains) "incorporée publicité dans l'extension. Son travail, qui, selon ses propres mots, n'avait pris qu'une heure à réaliser, était devenu le véhicule de la publicité injection.

Est-ce que Apple ou Google aide ?

En tant que propriétaires des référentiels d'applications les plus importants et les plus populaires, les géants de la technologie ont la responsabilité de protéger leurs utilisateurs. Pour la plupart, ils le font. Cela nuit à leurs utilisateurs, ainsi qu'à leur réputation, que des applications malveillantes infestent leur magasin. Mais une entreprise ouvre la voie.

Pomme

Apple a sans aucun doute une longueur d'avance en matière de protection des utilisateurs iOS contre les applications malveillantes. Le processus de création et de téléchargement d'une application sur l'App Store est plus complexe, nécessitant plusieurs vérifications et approbations avant d'accéder à la vitrine. De plus, une application iOS dispose d'une plus petite gamme d'appareils, sur une plus petite gamme de versions de système d'exploitation. En tant que tel, les normes sont généralement plus élevées qu'Android.

Android

Google a dû travailler dur pour réduire le nombre d'applications malveillantes présentées dans le Play Store. Avec sa réputation en danger, Google a introduit Jouer Protéger, une « couverture de sécurité pour votre appareil mobile ». Play Protect analyse activement votre appareil pour rechercher des applications malveillantes. De plus, Play Protect analyse en permanence le Play Store lui-même à la recherche d'applications malveillantes, suspendant les développeurs et supprimant le matériel incriminé.

Éviter la détection

Alors que Google et Apple font des efforts concertés pour garder nos appareils exempts de logiciels malveillants, les auteurs de logiciels malveillants tentent d'échapper à la détection. Irritant, mais compréhensible.

Il existe plusieurs manières courantes pour un attaquant de dissimuler son code malveillant :

  • Téléchargez le code malveillant après l'installation.
  • Masquer le code malveillant parmi le code « propre ».
  • Délai/demande à l'application d'attendre avant de télécharger ou de déployer la charge utile.
  • Comptez sur la livraison via une source externe (par exemple, publicité malveillante).
  • Cachez l'application malveillante dans un autre support.

Comme vous pouvez le voir, il existe de nombreuses méthodes pour garder une application malveillante ou un code malveillant dans une application caché aux utilisateurs (sans parler de la boutique d'applications à partir de laquelle ils sont téléchargés).

Évitez les logiciels malveillants mobiles

Comme vous l'avez vu, il existe un nombre important de façons dont un code malveillant peut entrer dans une application. De plus, les acteurs malveillants disposent de plusieurs méthodes pour garder le code malveillant hors de vue, jusqu'à ce qu'il soit déployé sur votre smartphone.

Alors, comment éviter de télécharger une application malveillante ?

  1. Ne téléchargez que des applications à partir des magasins d'applications officiels…
  2. …et éviter les magasins tiers Pourquoi l'App Store d'Amazon est une menace pour la sécurité d'AndroidLes magasins d'applications tiers peuvent être attrayants, mais leur installation peut sérieusement compromettre la sécurité de votre appareil Android. Lire la suite .
  3. Vérifiez que vous téléchargez à partir d'un développeur d'applications officiel ou réputé.
  4. Lisez les critiques d'applications. Ils vous donneront les informations dont vous avez besoin.
  5. Gardez les outils de vérification des applications activés à tout moment.
  6. Ne vous laissez pas berner par les offres d'applications gratuites.
  7. Gardez votre téléphone à jour !

Il existe de nombreuses applications malveillantes, surtout si vous utilisez un appareil Android. Mais en comprenant les menaces et en respectant nos conseils rapides, vous et votre appareil resterez en bonne santé.

Avez-vous déjà été confronté à des logiciels malveillants mobiles? Quelle variante as-tu rencontrée? Qu'est-il arrivé à votre smartphone? Utilisiez-vous un appareil Android ou iOS? Enfin, faites-nous part de vos expériences avec les logiciels malveillants mobiles dans les commentaires ci-dessous !

Crédit d'image: iluslab via Shutterstock

Gavin est rédacteur en chef pour MUO. Il est également l'éditeur et le responsable du référencement du site frère de MakeUseOf, Blocks Decoded. Il possède un BA (Hons) en écriture contemporaine avec des pratiques d'art numérique pillées dans les collines du Devon, ainsi que plus d'une décennie d'expérience en écriture professionnelle. Il apprécie les grandes quantités de thé.