Spyware, malware bancaire, smishing : connaissez-vous les principales menaces sur les appareils mobiles ?

Selon l'enquête de fin 2022 de l'Institut national des statistiques sur l'équipement et l'utilisation des technologies de l'information et de la communication (TIC) dans les ménages, les téléphones mobiles sont présents dans presque tous les ménages (99,5 %). Dans cette typologie, 91,8% des personnes âgées de 15 à 74 ans ont communiqué au cours des derniers mois par messagerie instantanée ; 80,5% ont reçu ou envoyé des e-mails ; 77,6% ont utilisé Internet pour des questions de santé et 69,6% pour des opérations bancaires par Internet. En outre, l'utilisation des téléphones mobiles sur le lieu de travail augmente chaque jour, ce qui signifie un risque accru d'exposition des informations confidentielles. Étant donné qu'ils sont devenus des outils essentiels dans notre vie quotidienne, il est nécessaire de prendre conscience des principaux risques auxquels sont exposés nos appareils de poche. Il s'agit de :
- Le smishing : il s'agit du vol d'identifiants d'un utilisateur qui a reçu un lien malveillant par SMS. Le cybercriminel envoie le lien en se faisant passer pour une entité légitime. Cette technique de phishing est très couramment détectée.
- Adware : il s'agit d'un logiciel malveillant spécialisé dans l'ajout automatique de publicités indésirables ou trompeuses dans les applications et la navigation des utilisateurs.
- Spyware : il s'agit de logiciels malveillants d'espionnage qui volent des identifiants pour accéder à la messagerie, aux réseaux sociaux, aux banques, etc. Il vole également les cookies ou les portefeuilles de crypto-monnaies. Il s'agit généralement d'un cheval de Troie qui se déguise en application de jeu ou en faux antivirus.
- 0-day : également appelé 'Zero Day', il vise une vulnérabilité qui vient d'être découverte par le fabricant ou le développeur et qui ne dispose pas encore d'une mise à jour ou d'un patch pour la corriger. Le problème est que, tant qu'un tel patch n'est pas publié, l'attaquant peut exploiter la vulnérabilité et tirer profit de la faille.
- Fraude du PDG : il s'agit d'un type de cyberattaque dans lequel un employé d'un certain rang dans une entreprise (ayant accès à des comptes ou pouvant effectuer des virements) reçoit un prétendu message de son supérieur par WhatsApp, e-mail, etc. Le manager lui demande d'effectuer une action financière, généralement le paiement de factures ou l'envoi d'argent du compte de l'entreprise vers un autre compte frauduleux.
- Logiciel malveillant bancaire : il s'agit d'un logiciel malveillant spécialisé dans l'obtention d'identifiants bancaires et l'accès aux comptes, ainsi que dans le vol d'argent et les paiements en se faisant passer pour le propriétaire du compte. Des centaines d'échantillons sont découverts chaque mois par les experts en cybersécurité.
- Malware de vol de crypto-monnaies : cette fois-ci, le malware se concentre sur le vol de portefeuilles virtuels, le vol de fichiers contenant des mots de passe liés au minage de crypto-monnaies et l'utilisation du potentiel de la machine de la victime pour miner des crypto-monnaies. Parfois, ce malware se fait passer pour un portefeuille afin de voler les utilisateurs infectés.
- Vol d'appareil : il s'agit de l'une des principales atteintes à la sécurité de nos informations, surtout lorsque l'appareil ne dispose pas de mesures de connexion.
À l'exception des attaques de type "0-day", où la situation est très équilibrée, les experts en cybersécurité trouvent plus de logiciels malveillants et de menaces pour Android que pour iOS, en raison du plus grand nombre d'appareils Android.

Recommandations pour assurer la sécurité de vos appareils mobiles
La capacité de réponse aux incidents du Centre national de cryptologie, CCN-CERT, explique dans le "Rapport sur les bonnes pratiques pour les appareils mobiles" que les recommandations de sécurité doivent viser à favoriser la protection contre l'accès physique non autorisé à l'appareil, à réduire l'impact de la perte ou du vol de l'appareil ou à améliorer la confidentialité et la sécurité du stockage des informations et des communications avec d'autres équipements et services à distance.
Les experts d'Entelgy Innotec Security donnent les conseils de sécurité suivants :
- Mise à jour de l'appareil : il s'agit d'une tâche simple qui ne prend pas beaucoup de temps, mais qui évite des ennuis. Il suffit de choisir l'option de mise à jour automatique du dispositif et de les installer dès qu'elles sont recommandées par le fabricant.
- La sécurité d'accès : il est important d'avoir un mot de passe ou un motif pour verrouiller et déverrouiller le téléphone. Les mécanismes d'accès doivent être robustes et sécurisés. Essayez d'en utiliser autant que l'appareil le permet : pin, mot de passe alphanumérique, motif, empreinte digitale, reconnaissance faciale, etc.
- Téléchargements à partir de sites légitimes : il est recommandé de télécharger des applications à partir de boutiques officielles. Malgré cela, il est nécessaire d'examiner attentivement les applications que vous souhaitez installer, car les cybercriminels parviennent déjà à faire fuiter des applications frauduleuses sur des sites légitimes. Vous devez également garder un œil sur les autorisations que vous accordez aux apps et vous méfier des apps qui demandent l'accès à des fonctionnalités sans rapport avec le service qu'elles proposent.
- Connexions sécurisées : évitez de vous connecter à des réseaux Wi-Fi publics et ouverts. Utilisez également des outils VPN pour crypter un appareil, utilisez des applications de chat avec un cryptage de bout en bout et activez les options de sécurité et de confidentialité du navigateur.
- Éteignez votre appareil tous les jours : Éteindre votre téléphone ou le redémarrer au moins une fois par semaine est une bonne pratique pour éviter les cyberattaques, car cela rend plus difficile l'accès et le vol d'informations par les cybercriminels.