androidApplicationschevaux de Troie bancairesconseilsKeyloggersmalwareMenacessécuritésecurite informatiquesmartphonesVulnérabilités

Les éléments qui peuvent nuire à vos appareils mobiles et où les trouver — 3ème partie

Articles publiés précédemment :

Dans cette troisième partie de notre étude qui consiste à analyser dans les moindres détails les éléments qui menacent vos appareils mobiles, nous allons parler des malwares dont l’objectif principal est de dérober de précieux renseignements.

Nos smartphones et tablettes savent pratiquement tout de nous : coordonnées, numéros de cartes bancaires, ou encore emplacement actuel. Ces informations sont une mine d’or pour les cybercriminels. Par conséquent, Internet regorge de toutes sortes de parasites prêts à saisir toutes les informations laissées en ligne, ou saisies sans précaution.

Spyware

Spyware est le nom donné aux programmes qui, comme son nom l’indique, espionne les gens. Tout comme les mineurs de crypto-monnaie cachés, le spyware essaie de passer inaperçu dans votre smartphone aussi longtemps que possible, et c’est pour cette raison qu’il est généralement difficile de le détecter.

Certains types de spywares volent des données (noms d’utilisateurs, mots de passe, photos et données de géolocalisation), alors que d’autres s’en tiennent à l’espionnage en enregistrant des fichiers audios, en prenant des photos, et autres.

Voici ce que ces malwares peuvent faire :

  • Voler vos e-mails et vos messages (SMS et messagerie instantanée), et les transférer aux cybercriminels,
  • Enregistrer vos conversations téléphoniques,
  • Envoyer les coordonnées GPS de votre appareil à des escrocs,
  • Révéler l’historique de votre navigateur et le contenu de votre presse-papiers,
  • Dérober vos fichiers personnels, professionnels et tous types de fichiers gardés sur votre téléphone,
  • Allumer le microphone et/ou la caméra de votre appareil, et envoyer secrètement les photos, vidéos et audios enregistrés,
  • Voler les informations de vos comptes bancaires en ligne et des réseaux sociaux,
  • Recueillir des informations sur votre système.

Par exemple, le spyware cheval de Troie Skygofree active l’enregistrement audio lorsque l’appareil infecté se trouve à un certain endroit choisi par les opérateurs du spyware ; il collecte également les données de l’historique de votre navigateur, vos identifiants, vos mots de passe et vos numéros de cartes bancaires. Il se connecte ensuite tout seul à Internet, et transfère le butin.

Keyloggers

Un spyware peut être utilisé de façon générale ou spécialisée. Par exemple, les keyloggers sont des programmes de malwares qui enregistrent les touches du clavier utilisées. Il est certain que les téléphones modernes n’ont qu’un clavier virtuel, mais c’est encore mieux pour les keyloggers. Grâce à certaines techniques, comme les claviers alternatifs, récupérer ce que l’utilisateur écrit est un jeu d’enfants.

Chevaux de Troie bancaires

Une autre espèce de spyware spécialisé est le cheval de Troie bancaire qui vole les données associées à vos cartes et applications bancaires. Ces monstres sont assez populaires parmi les pirates informatiques, puisqu’ils permettent d’accéder directement aux comptes d’autres personnes.

Les chevaux de Troie bancaires se présentent sous différentes formes, et dans de nombreux cas ils combinent tout un ensemble de fonctionnalités. Par exemple, certains peuvent couvrir eux-mêmes l’interface de l’application bancaire, avec une parfaite imitation, pour que l’utilisateur saisisse les données dans l’application bancaire, alors qu’en réalité ils les donnent au cheval de Troie qui enregistre toutes les informations, et réalise quand même l’opération bancaire initiale du client, pour ne pas éveiller les soupçons de l’utilisateur. Dans la plupart des cas, les chevaux de Troie bancaires des téléphones portables interceptent les SMS que les banques envoient, et qui contiennent les codes de confirmation ou des informations sur les retraits d’argent.

Par exemple, le cheval de Troie Faketoken a utilisé Windows en imitant plusieurs applications susceptibles de demander les détails d’une carte bancaire, voire le code CVV, à des fins parfaitement légitimes. Le programme a ensuite intercepté le SMS dûment envoyé par la banque, et l’a fait suivre aux cybercriminels, après quoi ils pouvaient réaliser des transactions au nom de l’appareil du propriétaire.

Comment vous protéger des chevaux de Troie mobiles ?

Pour vous protéger de toutes ces méthodes utilisées par les chevaux de Troie, il convient de suivre ces quelques règles qui sont assez simples :

  • Téléchargez les applications seulement à partir des boutiques officielles, comme Google Play. Cela ne garantit pas que vous serez totalement protégé, mais le risque de télécharger un cheval de Troie est réduit de façon significative. Nous vous recommandons également d’entrer dans les paramètres de votre appareil, et de bloquer l’installation de programmes de tiers.
  • N’oubliez pas d’installer les mises à jour de votre système et de vos applications. Elles corrigent les vulnérabilités que les criminels peuvent exploiter.
  • Réfléchissez-y à deux fois avant de cliquer sur les liens suspects qui figurent dans les e-mails ou les SMS.
  • Faites attention aux autorisations que les applications vous demandent pendant l’installation. Lisez notre article sur les autorisations des applications et les dangers qu’elles représentent.
  • Installez un bon antivirus sur votre téléphone, et analysez régulièrement le système. Par exemple, Kaspersky Internet Security for Android détecte et neutralise les applications suspectes, et vous maintient éloigné des sites Internet malveillants.