Toutes les Menaces

Virus

Hackers

Spams

Whole site    Viruses
  
Encyclopédie Virus
Alertes
Analyses
Actualité
Glossaire

 
Calendrier

<< 2014  
Jan Feb Mar
Apr May Jun
Jul    
     
Les Analyses les plus Populaires



Escroqueries sur les réseaux sociaux



Enfants et Internet : conseils pour leur sécurité



Courrier indésirable en avril 2014



"Ce site risque d'endommager votre ordinateur" Comment reconnaître et déjouer les infections de sites Internet



Evolution des menaces informatiques au 1er trimestre 2014
 
 

  Page d'accueil / Analyses

Développement des virus mobiles

27.09.2005   |   comment

Alisa Shevchenko
Expert Antivirus, Kaspersky Lab

Le domaine des technologies innove sans cesse et tend à une intégration de plus en plus serrée. Le domaine de la téléphonie mobile se développe rapidement et prétend aux mêmes fonctionnalités que les PC. Les appareils dotés de technologie intelligente – PDA, ordinateurs de voitures et appareils ménagers nouvelle génération - se targuent de fonctions de communications. Nous entrons dans une nouvelle ère, l'ère des maisons intelligentes, des réseaux mondiaux qui couvrent une gamme toujours plus large d'appareils, échangeant tous des données les uns avec les autres via. Des menaces potentielles se cachent irréfutablement derrière ces tendances et les cyberdélinquants voient s'ouvrir de nouveaux horizons.

A ce niveau là, on ne peut que se réjouir du fait que nous sommes encore loin de l'époque ou la prise de contrôle d'une machine n'exigera aucun outils à l'exception d'un ordinateur portable et d'un adaptateur sans fil. Mais le problème de sécurité des appareils mobiles est déjà d'actualité et la première note d'inquiétude s'est exprimée, comme on aurait su s'y attendre, sous forme de virus.

A première vue, le problème avec les virus s'avère être uniquement une partie de la sécurité des systèmes numériques. Pourtant les programmes malicieux évoluent immanquablement des actes innocents de programmeurs dans l'ennui et des étudiants se faisant les dents, vers des solutions professionnelles, créées expressément pour obtenir un gain financier. A ce jour, les frontières entre la virologie et les réseaux de sécurité, failles des logiciels, technologies de adware et structures criminelles n'existent pratiquement plus. C'est la raison pour laquelle la recherche en technologie virale pour assurer la sécurité numérique n'est pas à sous-estimer.

Cette étude analytique est dédiée aux menaces virales modernes visant les appareils mobiles fonctionnant sous systèmes d'exploitation portables, et dotés de technologies de transmission des données sans fil. Le côté pratique de cette étude concernera essentiellement les smartphones et les communicateurs. Il s'agit en effet des appareillages mobiles les plus attrayants pour les auteurs de virus contrairement aux PDA qui n'offrent pas un bon terrain pour la diffusion de virus étant donné leur faible capacité à transmettre des données. Puis on se penchera sur les autres appareils mobiles, dont l'utilisation est encore faible pour le moment.

Historique des virus mobiles

L'histoire des virus pour appareils mobiles débute en juin 2004 lorsque l'équipe professionnelle d'auteurs de virus 29A lance le premier virus pour smartphones. Le virus s'appelle alors « Caribe », fonctionne sur le système d'exploitation Symbian et se diffuse à l'aide de technologies de transmission des données sans fil « Bluetooth ». Il est classé dans l'encyclopédie de Kaspersky Lab sous l'appellation Worm.SymbOS.Cabir.

Ce premier ver a fait beaucoup de bruit malgré le fait qu'il s'agissait d'un virus conceptuel, autrement dit un POC (Proof Of Concept), destiné à démontrer les possibilités d'existence de virus sur plateforme Symbian. Les auteurs de virus proof of concept revendiquent une saine curiosité et l'aspiration à renforcer le système de sécurité du système attaqué ; ils ne sont en général pas intéressés par une diffusion ou une utilisation malicieuse de leurs codes. En effet, l'exemplaire original Worm.SymbOS.Cabir fut envoyé aux sociétés antivirus par l'auteur lui-même. Par ailleurs, le code source du ver a été publié sur Internet ce qui a entrainé la création d'un grand nombre de modifications. C'est aussi la raison pour laquelle Caribe a commencé à se propager et infecter les téléphones du monde entier, lentement mais sûrement.

Un mois après Cabir, les sociétés éditeurs d'antivirus se sont trouvées à nouveau assaillies par une nouveauté technologique. Le Virus.WinCE.Duts a remporté deux places d'honneur dans les collections virales : il s'agit du premier virus connu pour les plateformes Windows Mobile, ainsi que du premier virus de fichier pour smartphones. Duts infecte les fichiers exécutables dans le répertoire racine de l'appareil, demandant au préalable la permission à l'utilisateur.

Le coup suivant de la part des auteurs de virus sur Windows Mobile ne s'est pas fait attendre. Un mois après Duts, Backdoor.WinCE.Brador fait son entrée. Il s'agit de la première porte dérobée pour plateformes mobiles. Ce programme malicieux donne accès vers l'appareil infecté, PDA ou smartphone, sur le réseau, en attente de la connexion du malfaiteur sur un port donné. Lorsque l'appareil infecté se connecte à Internet, la porte dérobée envoie son adresse IP par email à son donneur d'ordre.

L'activité des spécialistes les plus qualifiés en termes de sécurité d'appareils mobiles, auteurs de virus conceptuels développant de nouvelles technologies radicales dans le domaine viral, s'arrête là. Brador a été suivi de Trojan.SymbOS.Mosquit qui se présente comme un jeu innocent pour plateforme Symbian (« Mosquitos »), mais dont le code a subi des modifications par un auteur malicieux inconnu. Lors du démarrage, le jeu alteré commence à envoyer des SMS vers les numéros de téléphone indiqués dans le code, ce qui fait de lui un trojan.

Après une pause de trois mois, en novembre 2004, un nouveau Trojan Symbian a pris place sur certains forums Internet dédiés aux mobiles. Trojan.SymbOS.Skuller, qui à première vue apparaît comme un programme offrant de nouvelles icônes pour Symbian, est en fait un fichier SIS – installeur d'application pour plateforme Symbian. Son lancement et installation dans le système entrainent le remplacement des icônes (fichiers AIF) des applications standards du système d'exploitation par une seule icône représentant une tête de mort. Em même temps, le programme réécrit les applications d'origine cessant ainsi leur fonctionnement.

Trojan.SymbOS.Skuller a mis en évidence deux failles importantes dans les architectures Symbian. Premièrement, les applications système peuvent être réécrites. Deuxièmement, l'absence de stabilité du système d'exploitation par rapport à des fichiers système corrompus ou non standards, et l'absence de vérifications pour pallier cette « vulnérabilité ».

Ces « vulnérabilités » ont été vite happées par les amateurs de création virale. Skuller a inauguré la plus importante catégorie de programmes malicieux pour téléphones mobiles. La fonctionnalité de ces programmes est extrêmement primitive et revient à une exploitation linéaire des particularités de Symbian citées plus haut. Si l'on compare avec les virus pour PC, en termes de nuisance et de complexité technologique, les représentants de cette classe de virus sont analogues aux virus de fichiers DOS, qui exécutent la commande `format c:\`.

Le deuxième Trojan de cette classe, Trojan.SymbOS.Locknut, est apparu deux mois après. Il exploite la 'crédulité' (absence de vérification de l'intégrité des fichiers) de Symbian dans un but bien précis. Le virus crée dans le répertoire système le dossier /system/apps/ sous le nom de « gavno », (nom peu flatteur dans la langue russe, 'merde' en français), à l'intérieur duquel est placé le fichier gavno.app, gavno.rsc et gavno_caption.rsc. Ces fichiers contiennent simplement un texte ordinaire au lieu de l'information de service et du code correspondant au format du fichier. Considérant l'extension du fichier (.app), le système d'exploitation le juge exécutable. Une fois le fichier exécuté, le système plante essayant de lancer l'application après le redémarrage. Il devient alors impossible d'allumer le smartphone.

C'est à partir de ce moment que les trojans ont commencé à apparaître, exploitant les failles de Symbian. Ils apparaissent régulièrement et jusqu'à ce jour, ils se distinguent seulement par l'approche employée pour exploiter la « vulnérabilité ».

  • Trojan.SymbOS.Dampig, réécrit les applications système
  • Trojan.SymbOS.Drever, désamorce le lancement automatique de plusieurs antivirus via la réécriture de leurs chargeurs de programmes.
  • Trojan.SymbOS.Fontal, modifie les fichiers fontes du système et en dépit du fait que les fichiers de remplacement soient tout à fait valides, ils ne correspondent pas à la langue du système d'exploitation – en conséquence de quoi le téléphone cesse de fonctionner.
  • Trojan.SymbOS.Hobble, remplace l'application système File Explorer par une application corrompue
  • Trojan.SymbOS.Appdisabler et Trojan.SymbOS.Doombot, fonctionnent de manière identique à Trojan.SymbOS.Dampig (le deuxième d'entre eux installe Worm.SymbOS.Comwar)
  • Trojan.SymbOS.Blankfont, pratiquement identique à Trojan.SymbOS.Fontal

Ce défilé massif de trojan uniforme a été bousculé par le ver Worm.SymbOS.Lasco en janvier 2005. Ce ver est un lointain parent de Worm.SymbOS.Cabir, se distinguant par sa capacité à infecter les fichiers-SIS. En mars 2005, le ver Worm.SymbOS.Comwar a apporté une nouveauté dans l'arène des codes malicieux pour mobiles, en se propageant via MMS.

Nom Date de détection Système d'exploitation Fonction Base technologique du fonctionnel malicieux Nombre de variantes
Worm.SymbOS.Cabir Juin 2004 Symbian Diffusion par Bluetooth Bluetooth 11
Virus.WinCE.Duts Juillet 2004 Windows CE Infection de fichiers
(File API)
1
Backdoor.WinCE.Brador Aout 2004 Windows CE Fournit l'accès à distance via le réseau
(Network API)
1
Trojan.SymbOS.Mosquit Aout 2004 Symbian Envoi de SMS SMS 1
Trojan.SymbOS.Skuller Novembre 2004 Symbian Remplace les icones de fichiers «Vulnérabilité» OS 12
Worm.SymbOS.Lasco Janvier 2005 Symbian Diffusion par Bluetooth, infection de fichiers Bluetooth, File API 1
Trojan.SymbOS.Locknut Février 2005 Symbian Installation d'applications corrompues «Vulnérabilité» OS 2
Trojan.SymbOS.Dampig Mars 2005 Symbian Remplace des applications système «Vulnérabilité» OS 1
Worm.SymbOS.Comwar Mars 2005 Symbian Diffusion par Bluetooth et MMS Bluetooth, MMS 2
Trojan.SymbOS.Drever Mars 2005 Symbian Remplace les chargeurs d'applications antivirus «Vulnérabilité» OS 3
Trojan.SymbOS.Fontal Avril 2005 Symbian Remplace les fichiers fontes «Vulnérabilité» OS 2
Trojan.SymbOS.Hobble Avril 2005 Symbian Remplace des applications système «Vulnérabilité» OS 1
Trojan.SymbOS.Appdisabler Mai 2005 Symbian Remplace des applications système «Vulnérabilité» OS 2
Trojan.SymbOS.Doombot Juin 2005 Symbian Remplace des applications systeme, installe Comwar «Vulnérabilité» OS 1
Trojan.SymbOS.Blankfont Juillet 2005 Symbian Remplace les fichiers fontes «Vulnérabilité» OS 1


Fig.1 Progression du nombre de familles de virus mobiles connues

Lorsque l'on s'attarde sur la dynamique de l'évolution des fonctions de ces programmes malicieux pour plateformes mobiles arrivés après Cabir, on s'apercoit que l'histoire des virus mobiles se divise en deux époques : les six premiers mois après l'apparition du premier virus (de juin 2004 à janvier 2005) ont été une période de percée technologique ; les six mois suivants (de janvier 2005 jusqu'à maintenant), ont plus été une période dominée par des trojans primitifs à l'assaut de Symbian.

A l'heure actuelle, l'évolution des codes mobile est au point mort. Le dernier ver porteur d'une nouvelle technologie était Worm.SymbOS.Comwar en mars 2005. Le développement quantitatif reste stable, de nouveaux programmes malicieux pour systèmes d'exploitation portables apparaissent en moyenne une fois par mois (sans compter les modifications de virus déjà connus).

Vulnérabilités des appareils mobiles

La sphère des appareils mobiles intelligents est relativement jeune, et par conséquent très vulnérable et sans défense d'un point de vue technologique et social. D'un côté, la stabilité technique (taux de protection) du système augmente seulement dans des conditions de « course aux armements », lorsque des assauts continus entrainent une riposte. Pour les ordinateurs de poche et les téléphones intelligents, les « batailles test » viennent juste de commencer, c'est pourquoi leur sécurité se trouve à un niveau relativement faible.

D'un autre côté, la théorie de la protection de l'information reconnait que le facteur humain peut réduire à néant tous les efforts techniques pour sécuriser le système. Ce qui se passe habituellement est que les solutions techniques des problèmes de sécurité n'ont pas l'effet escompté pendant un certain temps, étant donné l'inertie de la conscience de masse face aux hautes technologies. L'utilisateur moyen a attendu des années entières après les premières épidémies virales pour inclure des utilitaires antivirus à ses programmes, et des mois après le début des épidémies par vers de messagerie pour qu'il réfléchisse à deux fois avant d'exécuter des programmes inconnus, reçus par courrier électronique.

Il ne faut pas aller bien loin pour démontrer la vulnérabilité humaine dans le domaine des appareils mobiles. Worm.SymbOS.Cabir, apparu il y a plus d'un an, se diffuse toujours à un rythme de plus en plus soutenu dans le réseau d'appareils mobiles de par le monde. Et cela, alors que les conditions techniques ainsi que les ressources informationnelles pour une telle longévité ne sont pas réunies :

  • Le ver n'exploite pas de vulnérabilité, et pour que le smartphone soit infecté, l'utilisateur se voit demandé par deux fois s'il souhaite lancer un programme inconnu ;
  • Différents éditeurs antivirus offrent quelques solutions antivirus simples pour les appareils mobiles ;
  • Les nombreuses communications presse liées à l'apparition du premier ver de mobile aurait du atteindre même les utilisateurs les moins intéressés par les téléphones mobiles ;
  • Des informations sur Cabir sont disponibles sur n'importe quel site dédié aux antivirus.

Si l'on regroupe tous ces facteurs, on peut en conclure qu'à l'heure actuelle la sécurité des systèmes mobiles ne peut être assurée que par le facteur humain sans même prendre en compte le facteur technique.

Le taux de protection des smartphones est vite vu si l'on considère la facilité avec laquelle il est possible de les mettre hors service à tel point qu'il faille réinstaller le système d'exploitation. Comme le montre le tableau ci-dessus, la fonctionnalité de la majorité des virus mobiles connus est basée exclusivement sur l'exploitation de quelques « particularités » de ce système d'exploitation : possibilité de réécrire n'importe quel fichier y compris du système, et extrême instabilité du système lors qu'il se heurte à des fichiers atypiques (non standard pour le distributif en question ou corrompu).

Autre exemple : la majorité des développeurs utilise la technique d'échange d'informations via Bluetooth, et installe cette fonction par défaut. Or, si l'on tient compte de l'antipathie de l'utilisateur moyen envers la documentation technique, il est très probable que ce dernier ne se doute même pas que son mobile est « visible » par tous les autres propriétaires de Bluetooth dans un périmètre de 10 à 20 mètres, et potentiellement ouvert pour l'échange d'informations et la transmission de données.

Cette situation est pour le moins effrayante, surtout si l'on connait l'attrait des auteurs de virus de toutes classes pour les appareils mobiles. Ces derniers, à l'inverse des ordinateurs, possèdent les avantages suivants :

  • Meilleure qualité de contact entre les appareils : les appareils mobiles sont qualifiés de « mobile », puisqu'ils sont destinés à maintenir un lien permanent avec le monde extérieur (avec les réseaux mobiles, Internet, avec les PC et l'un avec l'autre). Ils sont donc dotés d'une grande quantité de technologies d'échange de données, à commencer par les technologies mobiles classiques (SMS, MMS) jusqu'aux technologies de connexion sans fil (Bluetooth).
  • Plus gros volume de contact entre les appareils : les mobiles sont transportés absolument partout. Dans ces mouvements incessants, ils établissent des contacts Bluetooth les uns entre les autres rendant possible la transmission de données entre différents appareils. En portant sur soi un téléphone mobile, ce dernier rentre en contact avec des milliers d'autres téléphones en quelques heures, et dans les régions où la population est très dense, il forme un puissant réseau de transmission de données.
  • Les technologies mobiles, intégrées aux ordinateurs, présentent un terrain favorable pour les diffusions de spams et l'espionnage professionnel.
  • A l'heure actuelle, les technologies de connexion sans fil des données assurent au malfaiteur un niveau d'anonymat proche de l'absolu.

Les deux premiers points regroupent les conditions nécessaires à une épidémie instantanée et mondiale, par exemple dans le cas de l'apparition d'un ver Bluetooth suffisamment puissant, alors que les deux derniers points favorisent l'implication de professionnels de l'écriture de virus liés à des structures criminelles, dans le domaine des programmes malicieux mobiles.

Menaces

La plus grande menace pour les appareils mobiles au niveau viral serait un virus capable de se dupliquer de façon autonome – autrement dit un ver. Un tel virus est potentiellement capable de provoquer une infection très rapide d'un très grand nombre de systèmes, perturbant ainsi le fonctionnement des réseaux mobiles ou les transformant en réseau de distribution sous le contrôle de l'utilisateur malfaisant.

A l'heure actuelle, le monde des virus connaît deux vers (sans compter leurs variantes) pour les téléphones mobiles : Worm.SymbOS.Cabir, dont l'algorithme de diffusion exploite la technologie Bluetooth, et Worm.SymbOS.Comwar, se propageant via Bluetooth et les MMS. Une analyse détaillée de ces vers est disponible dans l'encyclopédie virale, mais il est bon de se pencher plus en détail sur leurs mécanismes de diffusion.

Bluetooth – technologie de transmission des données sans fil élaborée en 1998. A l'heure actuelle, elle est largement utilisée pour l'échange de données entre divers appareils : téléphones et leurs compléments d'appareillages, ordinateurs de poche et de bureaux, et autres matériels techniques. Les liaisons Bluetooth fonctionnent sur une distance de 10 à 20 mètres, elles ne sont pas entravées par des objets physiques tels que les murs par exemple, et garantissent une vitesse théorique de transmission des données de 721 Ko par seconde.

Le ver Worm.SymbOS.Cabir exploite la technologie Bluetooth de façon claire sans exploiter aucune vulnérabilité. A son lancement il commence à scanner les espaces alentours à la recherche d'autres appareils Bluetooth (se trouvant en mode « discoverable ») puis envoie sa copie sous forme d'archive SIS. Quel que soit le système d'exploitation installé sur le téléphone attaqué, l'écran de ce dernier affiche une notification concernant un fichier entrant et demande si ce fichier doit être exécuté ou non. Si l'utilisateur répond par l'affirmative, le fichier est sauvegardé en mémoire et s'exécute automatiquement. Le système d'installation de fichier SIS demande à l'utilisateur de confirmer l'installation, et une fois la confirmation reçue, le ver s'installe dans le système, entamant un nouveau cycle de scanning et d'infection.

Les utilisateurs de téléphones Windows Mobile, s'ils téléchargent le fichier du ver, ne sont en aucun cas menacés, le ver ne fonctionne que sur Symbian. De même que les propriétaires d'automobiles dotées d'ordinateurs de bord sous système d'exploitation Symbian ne sont pas concernés : conformément aux enquêtes menées, les bruits selon lesquels ils seraient susceptibles d'être infectés par un ver via Bluetooth ne sont pas fondés.

MMS – technologie peu récente, destinée à élargir les possibilités offertes par les SMS avec l'envoi d'images, mélodies et video. Contrairement au SMS, fonctionnant selon les protocoles du réseau mobile, les messages MMS se transmettent via Internet. C'est pourquoi l'envoi et la réception de MMS nécessitent (en plus du support technologique de l'appareil) un pack de services connecté à Internet.

Pour se diffuser, le ver Worm.SymbOS.Comwar utilise la technologie MMS (en plus de Bluetooth cité ci-dessus). Il envoie un message MMS à tous les numéros de téléphone du répertoire. Ce message est accompagné d'une copie attachée de son fichier d'installation. Lors de la procédure de diffusion des messages infectés, le ver est codé pour faire une pause entre chaque envoi de messages infectés. C'est peut être la raison pour laquelle ce ver, fonctionnellement plus dangereux que Cabir, n'a pas encore dépassé Cabir en termes de diffusion en dépit de l'avantage évident qu'il possède en termes de vitesse de propagation.

L'objet et le texte des messages envoyés par le ver exploitent la vieille technique utilisée pour les emails à savoir l'ingénierie sociale, destinée à endormir la vigilance de l'utilisateur : «Nokia RingtoneManager for all models», «Symbian security update» etc, autant de sujets qui aspirent à la sécurité. Les téléphones Symbian qui recoivent un tel message, exécutent automatiquement le fichier attaché à la suite de quoi le virus s'installe dans le système. Jusqu'à présent, aucune infection d'appareils sous Windows n'a été enregistrée.

Il est difficile de dire quel mécanisme de propagation des vers pour téléphones mobiles – Bluetooth ou MMS – est le plus dangereux. Pour ce qui est des MMS, il est clair qu'il y a beaucoup plus de téléphones exploitant cette technologie que la technologie Bluetooth, de plus, le mécanisme de propagation du ver ne dépend pas du fait que le téléphone infecté soit à une distance lui permettant d'établir un contact avec un autre mécanisme Bluetooth.

D'un autre côté, Bluetooth a l'avantage considérable d'être universel, et capable de réunir des appareils de différents types pour l'échange de données. La transmission qui plus est anonyme, ce qui rend impossible la prise de mesures contre le virus depuis l'opérateur mobile contrôlant le trafic.


Fig.2 Statistiques F-Secure sur le nombre de pays touchés par des précédents d'infections

Plateformes

A l'heure actuelle, les systèmes d'exploitation les plus répandus pour les appareils mobiles sont Windows CE (Pocket PC, Windows Mobile), Symbian OS, Palm OS et Linux. Dans le domaine des PDA et des communicateurs, Windows domine, alors que Symbian remporte la catégorie des smartphones. Palm OS et Linux ont une part insignifiante dans le domaine des appareils mobiles.

Il est encore tôt pour juger quelle plateforme est la plus sûre. Par ailleurs, au vu des résultats des tests sur les virus mobiles existants, il faut souligner la nuance suivante. Les téléphones Symbian traitent automatiquement (téléchargent, exécutent, jouent) n'importe quel fichier tombant dans le dossier « Entrant », y compris les fichiers reçus via Bluetooth et MMS et peu importe le type de fichier - image, fichier audio ou installeur. Contrairement aux téléphones sous Windows Mobile, qui sauvegardent seulement en mémoire le fichier reçu (d'ordinaire dans le dossier « Mes documents »). Etant donné que nous n'avons pas la possibilité de tester tous les smartphones et communicateurs disponibles à l'heure actuelle, il est probable que la différence indiquée n'est pas seulement une difference entre plateformes mais entre modules.

En conclusion du paragraphe précédent, la plateforme Symbian est la plus vulnérable aux attaques de virus. Cependant, d'un point de vue objectif, ce n'est rien de plus que le reflet de l'état actuel du marché, et ne certifie pas de l'immunité de Windows Mobile contre les vers. Symbian est la plateforme la plus utilisée pour les smartphones c'est pourquoi les vulnérabilités de Symbian ont été visées en premier lieu.

Moyen de défense contre les virus mobiles

A l'heure actuelle, il existe quelques programmes pour protéger les appareils mobiles contre les virus. Kaspersky Lab a développé une version antivirus pour Windows CE (Pocket PC, Windows Mobile), Symbian (versions 6, 7, 8 et UIQ) ainsi que pour Palm OS (pour lequel aucun virus n'a été détecté à ce jour). Des logiciels similaires sont proposés par des éditeurs d'antivirus connus (TrendMicro, Network Associates, F-Secure) ainsi que par des petites sociétés, spécialisées dans le développement de solutions mobiles antivirus (Airscanner, Simworks).

En cas de vers MMS pour téléphones mobiles, l'opérateur se doit d'installer un logiciel antivirus sur le serveur Internet par lequel passe le trafic MMS. Il s'agit de la solution optimale.

Tendances et Pronostiques

Annoncer des pronostiques sur le développement futur des virus pour mobiles est relativement difficile. En effet il s'agit d'un domaine en déséquilibre : le nombre de facteurs capables de menacer sérieusement la sécurité croît plus rapidement que la préparation et l'adaptation technique et sociale de leur environnement.

Les tendances suivantes amènent à l'augmentation en nombre de programmes malicieux pour appareils mobiles et à la croissance de menaces de la sécurité des smartphones en général :

  • Le pourcentage d'utilisation des smartphones est en augmentation. Plus une technologie est populaire, plus il est intéressant et rentable de l'attaquer.
  • Parallèlement au développement de ce secteur, la quantité de spécialistes qualifiés potentiellement capables de l'attaquer fait de même.
  • Les smartphones deviennent de plus en plus puissants et multifonctionnels, ils commencent à supplanter les ordinateurs de poche. Les virus et leurs auteurs voient s'ouvrir de nouvelles possibilités à exploiter.
  • Le caractère multifonction des appareils entraîne l'augmentation d'information sauvegardée et susceptible d'être intéressante pour un utilisateur malicieux.

Contrairement à un téléphone ordinaire contenant seulement un répertoire, la mémoire d'un smartphone peut contenir le même type de fichiers que ceux sauvegardés habituellement sur les ordinateurs. Or, l'utilisation de programmes pour accéder à des services online protégés par mots de passe (ICQ par exemple) met en danger les données personnelles.

D'un autre côté, les tendances «négatives » sont compensées par les facteurs qui freinent le procédé d'infiltration des menaces citées plus haut : le pourcentage de smartphone est encore faible, et aucun système d'exploitation ne domine le marché des appareils mobiles. Cela empêche pour le moment le risque d'une épidémie mondiale. Pour altérer la majorité des smartphones, le virus devrait être multi-plateformes, et même dans ce cas là une grande partie des usagers des réseaux mobiles resterait hors de danger puisqu'ils utiliseraient des appareils aux fonctions standards (pas de smartphones).

Le vrai danger pour les utilisateurs nomades apparaît lorsque le contrepoids contre les tendances « négatives » est au bout de ses ressources. En particulier, selon les données du groupe d'analyses SmartMarketing, la part des plateformes Symbian sur le marché russe des PDA et smartphones augmente de manière stable ces deux-trois dernières années. Mi-2005, sa part de marche était égale à celle de Windows Mobile, et pourrait bien prendre le dessus d'ici les prochains mois.

Pour le moment, la menace d'une épidémie mondiale par virus mobiles n'est pas fondée. De telles possibilités pourraient s'affirmer d'ci un ou deux ans : c'est le délai approximatif nécessaire pour atteindre une masse critique d'usagers de smartphones, d'auteurs de virus qualifiés et de standardisation des plateformes. Ce qui ne réduit pas la menace en tant que telle en ce moment car il est très clair que la majorité des auteurs de virus est extrêmement intéressée par la maitrise des téléphones mobiles. Ce qui veut dire que l'expansion virale dans ce domaine va continuer à se developper, découvrant de nouvelles technologies de propagation et perfectionnant des actions nuisibles envers les utilisateurs. Le nombre de Trojans pour Symbian qui exploite les vulnérabilités le plus souvent primaires (Fontal et Appdisabler) va également s'amplifier.

Mais la dynamique d'ensemble des auteurs de virus dans le domaine mobile se traduit par un flux de virus analogues à ceux déjà connus avec de très rares inclusions de nouveautés technologiques, et cette tendance va s'étendre pendant encore six mois minumum. Une des motivations certaines des auteurs de virus sera le gain financier, lorsque les smartphones seront suffisamment répandus pour effectuer des opérations financières et pour l'interaction avec des systèmes de paiement électronique.

Source:
Kaspersky Lab
Related links
Analysis
Menaces mobiles en 2013
Bulletin de Kaspersky sur la sécurité en 2013. Développement des menaces
Evolution des menaces informatiques : 3e trimestre 2013
Diffusion du cheval de Troie Obad.a : l'heure est aux réseaux de zombies mobiles
News
Les utilisateurs nomades font preuve de laxisme
 

Copyright © 1996 - 2014
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

Email: webmaster@viruslist.com