Les éléments qui peuvent nuire à vos appareils mobiles et où les trouver — 3ème partie

Articles publiés précédemment :

Dans cette troisième partie de notre étude qui consiste à analyser dans les moindres détails les éléments qui menacent vos appareils mobiles, nous allons parler des malwares dont l’objectif principal est de dérober de précieux renseignements.

Nos smartphones et tablettes savent pratiquement tout de nous : coordonnées, numéros de cartes bancaires, ou encore emplacement actuel. Ces informations sont une mine d’or pour les cybercriminels. Par conséquent, Internet regorge de toutes sortes de parasites prêts à saisir toutes les informations laissées en ligne, ou saisies sans précaution.

Spyware

Spyware est le nom donné aux programmes qui, comme son nom l’indique, espionne les gens. Tout comme les mineurs de crypto-monnaie cachés, le spyware essaie de passer inaperçu dans votre smartphone aussi longtemps que possible, et c’est pour cette raison qu’il est généralement difficile de le détecter.

Certains types de spywares volent des données (noms d’utilisateurs, mots de passe, photos et données de géolocalisation), alors que d’autres s’en tiennent à l’espionnage en enregistrant des fichiers audios, en prenant des photos, et autres.

Voici ce que ces malwares peuvent faire :

  • Voler vos e-mails et vos messages (SMS et messagerie instantanée), et les transférer aux cybercriminels,
  • Enregistrer vos conversations téléphoniques,
  • Envoyer les coordonnées GPS de votre appareil à des escrocs,
  • Révéler l’historique de votre navigateur et le contenu de votre presse-papiers,
  • Dérober vos fichiers personnels, professionnels et tous types de fichiers gardés sur votre téléphone,
  • Allumer le microphone et/ou la caméra de votre appareil, et envoyer secrètement les photos, vidéos et audios enregistrés,
  • Voler les informations de vos comptes bancaires en ligne et des réseaux sociaux,
  • Recueillir des informations sur votre système.

Par exemple, le spyware cheval de Troie Skygofree active l’enregistrement audio lorsque l’appareil infecté se trouve à un certain endroit choisi par les opérateurs du spyware ; il collecte également les données de l’historique de votre navigateur, vos identifiants, vos mots de passe et vos numéros de cartes bancaires. Il se connecte ensuite tout seul à Internet, et transfère le butin.

Keyloggers

Un spyware peut être utilisé de façon générale ou spécialisée. Par exemple, les keyloggers sont des programmes de malwares qui enregistrent les touches du clavier utilisées. Il est certain que les téléphones modernes n’ont qu’un clavier virtuel, mais c’est encore mieux pour les keyloggers. Grâce à certaines techniques, comme les claviers alternatifs, récupérer ce que l’utilisateur écrit est un jeu d’enfants.

Chevaux de Troie bancaires

Une autre espèce de spyware spécialisé est le cheval de Troie bancaire qui vole les données associées à vos cartes et applications bancaires. Ces monstres sont assez populaires parmi les pirates informatiques, puisqu’ils permettent d’accéder directement aux comptes d’autres personnes.

Les chevaux de Troie bancaires se présentent sous différentes formes, et dans de nombreux cas ils combinent tout un ensemble de fonctionnalités. Par exemple, certains peuvent couvrir eux-mêmes l’interface de l’application bancaire, avec une parfaite imitation, pour que l’utilisateur saisisse les données dans l’application bancaire, alors qu’en réalité ils les donnent au cheval de Troie qui enregistre toutes les informations, et réalise quand même l’opération bancaire initiale du client, pour ne pas éveiller les soupçons de l’utilisateur. Dans la plupart des cas, les chevaux de Troie bancaires des téléphones portables interceptent les SMS que les banques envoient, et qui contiennent les codes de confirmation ou des informations sur les retraits d’argent.

Par exemple, le cheval de Troie Faketoken a utilisé Windows en imitant plusieurs applications susceptibles de demander les détails d’une carte bancaire, voire le code CVV, à des fins parfaitement légitimes. Le programme a ensuite intercepté le SMS dûment envoyé par la banque, et l’a fait suivre aux cybercriminels, après quoi ils pouvaient réaliser des transactions au nom de l’appareil du propriétaire.

Comment vous protéger des chevaux de Troie mobiles ?

Pour vous protéger de toutes ces méthodes utilisées par les chevaux de Troie, il convient de suivre ces quelques règles qui sont assez simples :

  • Téléchargez les applications seulement à partir des boutiques officielles, comme Google Play. Cela ne garantit pas que vous serez totalement protégé, mais le risque de télécharger un cheval de Troie est réduit de façon significative. Nous vous recommandons également d’entrer dans les paramètres de votre appareil, et de bloquer l’installation de programmes de tiers.
  • N’oubliez pas d’installer les mises à jour de votre système et de vos applications. Elles corrigent les vulnérabilités que les criminels peuvent exploiter.
  • Réfléchissez-y à deux fois avant de cliquer sur les liens suspects qui figurent dans les e-mails ou les SMS.
  • Faites attention aux autorisations que les applications vous demandent pendant l’installation. Lisez notre article sur les autorisations des applications et les dangers qu’elles représentent.
  • Installez un bon antivirus sur votre téléphone, et analysez régulièrement le système. Par exemple, Kaspersky Internet Security for Android détecte et neutralise les applications suspectes, et vous maintient éloigné des sites Internet malveillants.

Source: Antivirus

14 ans de prison pour le créateur du scanner de virus Scan4You

Un informaticien russe, auteur du service d’analyse de virus Scan4You, condamné à 14 ans de prison. Sur le web, quand vous recevez un fichier douteux, vous pouvez l’analyser en ligne. Des outils web comme Virus Total permettent ce contrôle. Ainsi, vous découvrez si le fichier est dangere…

Cet article 14 ans de prison pour le créateur du scanner de virus Scan4You est apparu en premier sur ZATAZ.

Source: zataz

La Maison Blanche autorise les cyber offensives pour dissuader des adversaires étrangers

Operations cyber offensives – Les États-Unis assouplissent les règles liées à la cyberguerre face aux inquiétudes suscitées par l’ingérence électorale lors des prochaines élections américaines de mi-mandat. John Bolton, conseiller à la sécurité nationale, a déclaré jeudi que la Maison-Blanche qu’il avait autorisé des « cyber-operations offensives – cyber offensives » contre des adversaires américains, […]

L’article La Maison Blanche autorise les cyber offensives pour dissuader des adversaires étrangers est apparu en premier sur Data Security Breach.

Source: sécurité informatique

Contrats juridiques sécurisés par la blockchain

Rocket Lawyer, leader mondial des services juridiques en ligne, s’est associé à ConsenSys, leader mondial de la technologie « Blockchain » Ethereum, et la start-up OpenLaw (Groupe ConsenSys) afin d’accélérer l’implémentation de son service « Rocket Wallet »* qui permet l’exécution de contrats sécurisés par la blockchain. Blockchain – Rocket Lawyer est l’une des plates-formes […]

L’article Contrats juridiques sécurisés par la blockchain est apparu en premier sur Data Security Breach.

Source: sécurité informatique

Une singulière collecte de données succède aux vacances d’été

Alors que les vacances d’été touchent à leur fin, les services informatiques font face à une nouvelle année de défis face à la quantité astronomique de données créées durant les mois d’été. En effet, puisque nos smartphones ne nous quittent plus et que les appareils personnels sont de plus en plus utilisés dans le cadre […]

L’article Une singulière collecte de données succède aux vacances d’été est apparu en premier sur Data Security Breach.

Source: sécurité informatique

Le Réseau National de Surveillance Aérobiologique (RNSA) infiltré

Un pirate diffuse son passage dans le portail de l’espace numérique du Réseau National de Surveillance Aérobiologique (RNSA). Adresses mails et mots de passe, voilà les données mises en ligne, ce 17 septembre 2018, par un inconnu. 6 456 comptes utilisateurs du Réseau National de Surveillance A…

Cet article Le Réseau National de Surveillance Aérobiologique (RNSA) infiltré est apparu en premier sur ZATAZ.

Source: zataz

Stopper les faux sites administratifs… ce n’est pas gagné !

Le gouvernement Français lance une campagne d’information pour contrer les faux sites administratifs. La fin des portails web qui font payer des services gratuits ? Imaginez, les faux sites dédiés à l’administration Françaises (Impôts, CAF, …) empocheraient de manière malhonnête 15…

Cet article Stopper les faux sites administratifs… ce n’est pas gagné ! est apparu en premier sur ZATAZ.

Source: zataz

Un espace du CINOV infiltré par des pirates

La fédération patronale française CINOV, qui regroupe les entreprises des métiers de la prestation intellectuelle du conseil, de l’ingénierie et du numérique infiltrée par des pirates informatiques. A première vue, les malveillants se servaient depuis longtemps ! Il m’aurait fallu jouer …

Cet article Un espace du CINOV infiltré par des pirates est apparu en premier sur ZATAZ.

Source: zataz