Les logiciels malveillants mobiles constituent une menace croissante pour les entreprises. Le nombre d'attaquants qui ont diversifié leurs outils pour attaquer des cibles mobiles en plus des cibles de bureau a considérablement augmenté. Il y a plusieurs raisons à cela. Une analyse de Lookout.
Certaines catégories de logiciels malveillants, tels que les ransomwares, ont réussi à attaquer les infrastructures non mobiles. Les attaquants espèrent désormais des gains financiers en ciblant une base d'utilisateurs qui souvent ne s'attend pas à être ciblée par des applications de "casier" mobile ou de ransomware. Bien que les rançongiciels mobiles n'affectent pas directement l'infrastructure de l'entreprise, ils peuvent affecter l'accès des employés aux ressources de l'entreprise sur leurs appareils.
Logiciels de rançon mobile
Les logiciels malveillants de surveillance offrent aux attaquants un moyen plus fiable de recueillir des informations sensibles sur une entreprise ou ses employés. Ces informations peuvent être utilisées pour lancer des attaques de harponnage sophistiquées sur l'infrastructure ou les ressources de l'entreprise, même si elles ne sont pas accessibles depuis l'appareil d'un employé compromis. En général, de plus en plus d'employés utilisent des appareils mobiles pour se connecter à l'infrastructure de l'entreprise lorsqu'ils travaillent à distance. Cette dépendance croissante aux appareils mobiles pour le travail, et même pour les courses personnelles comme la banque, offre une surface d'attaque plus large pour les attaquants.
Écoutez et espionnez les smartphones
Si les smartphones jouent un rôle plus important dans l'accès aux comptes (2FA, en utilisant des applications d'authentification), deviendront-ils une plus grande menace pour l'entreprise ? C'est à prévoir, oui. Une plus grande dépendance aux appareils mobiles pour le travail et l'accès aux comptes offre aux attaquants une surface d'attaque plus large. De nombreux utilisateurs utilisent également leurs appareils mobiles pour des applications personnelles et ne sont pas nécessairement aussi aptes à prévenir les attaques ou à se tenir au courant des mises à jour de sécurité importantes. Par conséquent, les attaquants voient souvent les appareils mobiles comme un moyen de se déplacer latéralement pour collecter des données sensibles à partir d'autres comptes ou applications installés sur l'appareil de la victime.
Logiciels publicitaires ennuyeux et dangereux
Selon la dernière analyse des menaces Malwarebytes, les logiciels publicitaires sont la plus grande catégorie de logiciels malveillants mobiles. Existe-t-il des façons dont les logiciels publicitaires peuvent constituer une menace pour l'entreprise ? Les logiciels publicitaires peuvent englober un certain nombre de fonctions différentes au-delà de la simulation de revenus publicitaires. Pour les entreprises qui dépendent de la publicité mobile, cela coûte beaucoup d'argent. Des logiciels publicitaires plus sophistiqués peuvent paralyser les appareils, nécessitant une réinitialisation complète de l'appareil ou empêchant les utilisateurs d'accéder aux comptes et aux applications de l'entreprise. Certains logiciels publicitaires peuvent également détecter des données plus sensibles sur l'utilisateur et son appareil dans le cadre de leurs campagnes. Cependant, il est peu probable qu'une famille de logiciels publicitaires constitue une menace sérieuse pour une organisation de la même manière qu'une application de surveillance ou un échantillon de ransomware. Cependant, il peut perturber les appareils ou collecter plus de données que nécessaire sur les employés d'une entreprise.
Avenir : les logiciels malveillants mobiles menaceront-ils les entreprises ?
C'est très probable. La pandémie a changé la façon dont beaucoup d'entre nous travaillent, et il est peu probable que nous réduisions notre dépendance aux appareils mobiles pour ce travail. Alors que les gens comprennent de plus en plus que leurs appareils mobiles sont tout aussi vulnérables aux attaques que leurs ordinateurs de bureau, il y a encore moins de connaissances sur la façon de protéger leurs appareils et d'éviter les compromis.
Les appareils mobiles sont fondamentalement l'outil d'espionnage parfait : ils peuvent collecter des données sensibles sur une cible potentielle, enregistrer des enregistrements audio passifs, des photos et des détails sur le réseau social de la victime et sont presque toujours connectés à un réseau. Ces fonctionnalités que nous exploitons sont tentantes pour les attaquants à la recherche de détails sur des attaques de spear phishing sophistiquées. Ils peuvent également s'avérer utiles pour tenter de compromettre ou d'accéder à l'infrastructure de l'entreprise lorsqu'ils sont accessibles à partir d'un appareil d'employé. Alors que nous comptons de plus en plus sur les appareils mobiles pour le travail et la vie personnelle, les acteurs de la menace continueront de diversifier leurs logiciels malveillants pour exploiter cette dépendance.
Plus sur Lookout.com
À propos de Lookout Les cofondateurs de Lookout, John Hering, Kevin Mahaffey et James Burgess, se sont réunis en 2007 dans le but de protéger les personnes contre les risques de sécurité et de confidentialité posés par un monde de plus en plus connecté. Avant même que les smartphones ne soient dans la poche de tout le monde, ils se sont rendus compte que la mobilité aurait un impact profond sur notre façon de travailler et de vivre.