Sophos News

Les malwares Android, une réalité : comment se protéger ?

Les prévisions 2017 du SophosLabs concernant les malwares prévoyaient que les infections visant les smartphones allaient littéralement exploser, les équipements Android étant particulièrement concernés. Le dernier rapport sur les menaces cybersécurité de Nokia confirme cette hypothèse, et montre comment les malwares mobiles se sont propagés plus rapidement que n’importe quel autre code malveillant l’année dernière. Entre autres choses, le rapport dit :

En parallèle, le rapport de Nokia a cité des vulnérabilités majeures au sein des objets connectés (IoT). Le meilleur exemple est sans aucun doute l’assaut coordonné d’octobre dernier contre Dyn, l’une des nombreuses sociétés hébergeant le système de noms de domaine (DNS). Dans cette attaque, le malware Mirai a été utilisé pour pirater des webcams connectées ainsi que d’autres dispositifs pour les intégrer dans des botnets massifs qui étaient alors ensuite dirigés vers Dyn. L’attaque a paralysé des sites importants tels que Twitter, Paypal, Netflix et Reddit.

Android en état de siège

La conclusion de Nokia selon laquelle les équipements Android sont des cibles majeures correspond à celle du SophosLabs mentionné dans ses prévisions 2017, et publiées en février lors de RSA Conference 2017. Les systèmes d’analyse du SophosLabs ont traité plus de 8,5 millions d’applications Android suspectes en 2016. Plus de la moitié d’entre elles étaient des malwares ou des PUA (Potentially Unwanted Applications), y compris des adwares aux comportements malveillants.

Lorsque le laboratoire a examiné les 10 principales familles de malwares Android, Andr/PornClk a été la plus importante, représentant plus de 20% des cas examinés en 2016. Andr/CNSMS, un expéditeur de SMS d’origine chinoise, était la deuxième (13% des cas), suivie par Andr/DroidRT, un rootkit Android (10%) et Andr/SmsSend (8%).

En plus des malwares, Android est vulnérable vis-à-vis d’une variété de techniques de piratage. Dans un cas en particulier, les experts ont constaté que les cybercriminels pouvaient craquer Pattern Lock en cinq tentatives seulement, et en utilisant de la vidéo associée à un logiciel de traitement d’images.

Plus tôt ce mois-ci, des chercheurs de Palo Alto Networks ont découvert 132 applications Android sur Google Play corrompues avec des IFrames cachés, et reliés à des domaines malveillants au niveau de leurs pages HTML locales. Fait intéressant, le malware était basé sur Windows. SophosLabs a effectué des recherches complémentaires, montrant que le malware en question provenait d’un développeur qui se nomme Nandarok.

Les mesures défensives contre les malwares Android

Bien que les risques concernant les malwares Android soit bien réels, beaucoup d’utilisateurs peuvent néanmoins minimiser leur exposition, surtout en ce qui concerne les applications qu’ils choisissent :


Billet inspiré de Android under siege from malware – here’s how to protect your phone, par Bill Brenner, Sophos NakedSecurity.