Rapport sur la sécurité mobile : 2 nouvelles applications malveillantes toutes les minutes 

Rapport sur la sécurité mobile : 2 nouvelles applications malveillantes toutes les minutes

Partager le post

Les propriétaires de smartphones Android sont exposés à un cyber-risque élevé. Mobile Security : Bien que les attaques soient moins nombreuses, elles sont bien mieux exécutées. Deux applications malveillantes par minute ont menacé les utilisateurs d'Android au cours de l'année écoulée. Il n'y a pas de fin en vue.

En ce qui concerne les logiciels malveillants Android, les cybercriminels recherchent actuellement la qualité plutôt que la quantité. Le rapport actuel sur la sécurité mobile de G DATA CyberDefense montre que la tendance à la baisse du premier semestre 2022 s'est poursuivie au second semestre. Au cours de l'année écoulée, les attaquants n'ont publié que deux à trois applications contenant des logiciels malveillants chaque minute. L'année précédente, la moyenne était de cinq.

Android : 2 à 3 nouvelles applications malveillantes par minute

L'une des raisons à cela : après le déclenchement de la guerre en Ukraine, de nombreux attaquants se sont concentrés et continuent d'être sur des systèmes plus importants tels que des universités ou des entreprises. Les cybercriminels réussissent à plusieurs reprises à infiltrer les appareils avec le système d'exploitation Android d'une manière connue depuis longtemps : les attaquants accèdent aux appareils mobiles de leurs victimes par hameçonnage ou smishing ou déguisés en application légitime.

"Les cyberattaques sur les smartphones visent à la fois les particuliers et les entreprises", explique Stefan Decker, chercheur en sécurité dans l'équipe mobile de G DATA CyberDefense AG. « Bien que les fabricants d'appareils mobiles investissent massivement dans la protection, le nombre d'applications malveillantes est préoccupant. Les utilisateurs manquent souvent de sensibilisation et de connaissances pour reconnaître les dangers potentiels. Vous appuyez trop négligemment sur un lien et votre propre smartphone est déjà infecté.

Les classiques des logiciels malveillants mobiles

Sur la liste des familles de logiciels malveillants Android les plus fréquemment trouvées figurent "Android.Trojan.SpyMax" et "Android.Trojan.Boxer". Les deux chevaux de Troie sont actifs depuis 2019 (SpyMax) et depuis 2016 (Boxer) et ont causé des dégâts importants. Le cheval de Troie bancaire « SpyMax » pénètre dans les smartphones par hameçonnage ou smishing, c'est-à-dire par e-mail ou SMS. Une fois installé, le logiciel malveillant lit les informations de l'appareil et des applications installées, telles que les informations d'identification bancaires en ligne. Le cheval de Troie Boxer se cache dans des applications légitimes telles qu'un scanner de code QR et pénètre dans le smartphone lors de l'installation. Il envoie alors inaperçu des SMS payants ou souscrit des abonnements payants par SMS - au détriment financier du propriétaire.

Conseil standard : n'ouvrez pas les liens directement

"Les utilisateurs ne doivent pas ouvrir directement les liens d'un e-mail ou d'un SMS, mais appeler le site Web directement dans leur navigateur", recommande Stefan Decker. "De plus, les utilisateurs doivent en savoir plus sur l'application avant de l'installer, vérifier les autorisations requises et les restreindre si nécessaire. Enfin, une solution de sécurité à jour offre une protection étendue et expose les infections de logiciels malveillants sur les smartphones. »

Plus sur GData.de

 


À propos des données G

Avec des services complets de cyberdéfense, l'inventeur de l'AntiVirus permet aux entreprises de se défendre contre la cybercriminalité. Plus de 500 collaborateurs assurent la sécurité numérique des entreprises et des utilisateurs. Fabriqué en Allemagne : Avec plus de 30 ans d'expertise dans l'analyse des logiciels malveillants, G DATA mène des recherches et développe des logiciels exclusivement en Allemagne. Les exigences les plus élevées en matière de protection des données sont la priorité absolue. En 2011, G DATA a émis une garantie "pas de porte dérobée" avec le sceau de confiance "IT Security Made in Germany" de TeleTrust eV. G DATA propose un portefeuille d'antivirus et de protection des terminaux, de tests de pénétration et de réponse aux incidents, d'analyses médico-légales, de vérifications de l'état de la sécurité et de formation à la cybersensibilisation pour défendre efficacement les entreprises. Les nouvelles technologies telles que DeepRay protègent contre les logiciels malveillants grâce à l'intelligence artificielle. Le service et l'assistance font partie du campus G DATA à Bochum. Les solutions G DATA sont disponibles dans 90 pays et ont reçu de nombreuses récompenses.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus