S1/2020 : plus de 2 millions d'applications Android infectées

Applications Android infectées par le danger

Partager le post

Le nouveau rapport G DATA Mobile Malware montre : il y a des applications Android malveillantes chaque seconde. La société de cyberdéfense a identifié plus de deux millions d'applications Android infectées au premier semestre 2020.

Les cybercriminels publient une application Android contenant des logiciels malveillants toutes les huit secondes. C'est le résultat d'une étude en cours de G DATA CyberDefense. Par rapport au premier semestre 2019, cela représente une augmentation de plus de dix pour cent. Les faux trackers et compte-gouttes corona ont fait l'objet d'une attention particulière.

Des pirates informatiques ont également attaqué des smartphones pendant la crise de Corona et ont tenté d'installer des logiciels malveillants sur les appareils. Les chiffres actuels de G DATA CyberDefense montrent qu'une nouvelle application Android contenant des logiciels malveillants est publiée toutes les huit secondes. Une arnaque : de faux trackers corona. Mais cachés derrière l'aperçu pratique avec les numéros d'infection en temps réel, les utilisateurs téléchargent des logiciels publicitaires ou, dans le pire des cas, même des ransomwares sur leurs appareils mobiles.

Danger : le smartphone est également un centre de communication professionnel

"Pendant la pandémie, le smartphone est devenu encore plus important en tant qu'assistant numérique dans la vie quotidienne", déclare Tim Berghoff, Security Evangelist chez G DATA CyberDefense. « De plus en plus de personnes ont utilisé l'option de paiement sans contact avec leur smartphone. Le smartphone est à la fois un centre de communication professionnel, une connexion avec des amis et des proches et un terminal de paiement. Une bonne protection est donc extrêmement importante.

Au cours des six premiers mois de l'année, les spécialistes de la sécurité mobile de G DATA ont pu identifier plus de deux millions d'applications Android avec des logiciels malveillants et donc une moyenne de plus de 11.000 XNUMX applications par jour. Les cybercriminels utilisent également de plus en plus des soi-disant droppers pour les logiciels malveillants mobiles. Il s'agit d'un fichier d'installation pour une application Android. Ce n'est que dans la deuxième étape qu'un "package Android" malveillant est rechargé et installé. C'est ainsi que les attaquants protègent le code malveillant de la détection. Car celle-ci est généralement très complexe à produire et donc coûteuse. Autre avantage : les applications nuisibles peuvent être adaptées à différents groupes cibles, par exemple en tant que jeu ou en tant qu'application de retouche photo. Les enfants en particulier sont particulièrement à risque ici, comme les experts en sécurité l'ont montré à plusieurs reprises. Entre autres choses, la version mobile de Fortnite a également été affectée. Le composant nocif reste le même, seule la coque change. Ces applications sont distribuées en toute légalité via des app stores. Les experts en sécurité ont également identifié des applications dangereuses dans le Play Store de Google, bien que cela soit souvent considéré comme l'alternative la plus sûre.

Smartphones bon marché, y compris les applications Android dangereuses

Les smartphones bon marché restent problématiques. Parce que les supposées bonnes affaires sont très appréciées de certains groupes cibles comme les enfants du primaire ou la génération des grands-parents comme appareils d'entrée de gamme. Le problème avec cela est que les smartphones qui ont déjà été préinstallés avec des applications malveillantes ou dont le système d'exploitation a été manipulé continuent d'arriver sur le marché. Ils prennent une vie propre juste après leur mise en service : ils installent des applications du jour au lendemain ou envoient des SMS. Ce n'est pas toujours le constructeur qui installe des malwares sur le smartphone. Lors du transport ou par l'intermédiaire, des malfaiteurs en profitent pour manipuler les appareils. Le problème : le malware est souvent profondément intégré au firmware. La suppression prend du temps et est complexe - cela n'est pas possible sans connaissances spécialisées : si vous n'osez pas charger manuellement un nouveau firmware directement du fabricant sur l'appareil, vous devez acheter un nouvel appareil. L'ancien appareil doit être éliminé correctement et réinitialisé au préalable.

Un signe certain d'un smartphone avec des logiciels malveillants est la consommation élevée de la batterie. Parce qu'en arrière-plan, les criminels réalisent des actions avec lesquelles ils gagnent de l'argent. "Un autre indicateur est que l'application bancaire ne peut pas être installée", explique Stefan Decker, chercheur mobile chez G DATA CyberDefense. « Un antivirus à jour fait partie de l'équipement de base de chaque téléphone portable. Il protège les utilisateurs des mauvaises surprises des applications malveillantes. »

Nécessaire : un traitement prudent des données

Les dangers pour les smartphones vont continuer à augmenter. Parce que les appareils mobiles sont devenus indispensables dans la vie de tous les jours et prennent en charge de nombreuses fonctions dans nos vies. Les utilisateurs confient aux assistants numériques une grande quantité de données personnelles qui nécessitent une protection particulière. Une gestion prudente des données en fait certainement partie, ainsi qu'une gestion prudente des mots de passe pour les applications sur l'appareil.

Plus d'informations sur GData.de

 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus