Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
CELESTE

CELESTE


Fournisseur d'accès Internet Haut Débit pour les entreprises


Mobilité : Cyberattaques : Les mobiles nouvelles cibles ?
Posté par JulieM le 29/9/2017 14:30:00 Articles du même auteur

L’avènement des terminaux mobiles et le développement de la 4G ont transformé la façon d’utiliser Internet. En réponse, les pirates informatique développent désormais des logiciels malveillants qui ciblent spécifiquement les mobiles et tablettes.

Se croire à l’abris des attaques lorsque l’on surfe sur Internet autrement que depuis un ordinateur est de l’histoire ancienne. L’on a vu récemment des logiciels malveillants infecter les systèmes Androïd via des applications disponibles sur le Play Store.

Apple n’est pas en reste puisqu’un groupe de hackers réclamait, début 2017, une rançon à la firme de Cupertino sous peine d’effacer les données de 559 millions d’utilisateurs.

Si cette dernière information n’était semble t’il pas alarmante, il n’en reste pas moins que la menace et réelle !

Pourquoi attaquer un mobile ?

Il existe principalement 3 raisons de vouloir s’attaquer à un terminal mobile :

- Un point d’entrée sur le réseau : Lorsqu’ils sont connectés à un réseau, les mobiles représentent un point d’entrée au même titre qu’un ordinateur et va permettre aux pirates de s’y propager.

- Récupérer des données personnelles : Les mobiles actuels ne sont plus de simples téléphones mais de véritables petit ordinateurs de poche, reliés à des comptes (iCloud, Goolge account…) qui hébergent des données personnelles (dont des mots de pass ou des cartes de crédit).

- La fraude au forfait : Cette technique appelée « phreaking » consiste à utiliser frauduleusement le forfait (téléphone et données) d’un utilisateur, sans avoir besoin de détenir physiquement le terminal. Comme cela existe avec les cartes bancaires, le pirate réalise une copie de la carte SIM sans que l’utilisateur ne s’en rende compte…si ce n’est au moment où il reçoit sa facture.

Comment un mobile peut-il être attaqué ?

Les méthodes de propagation des malwares ne sont pas si différentes de celles existant déjà pour les ordinateurs traditionnels.

- Par mail : la majorité des personnes qui possèdent un smartphone y consultent leurs e-mails. Par conséquent, il s’agit d’une porte d’entrée aussi efficace qu’elle peut l’être sur un ordinateurs. Une pièce jointe ouverte, ou un lien cliqué et le mobile se retrouve infectée.

- Par SMS : ces attaques procèdent de la même manière que par email, à la différence qu’elles sont adaptées à l’univers mobile.

- Par une application : Là encore, les pirates ont adapté les stratégies déjà utilisées sur les ordinateurs et glissent des éléments malveillants dans les packages.

- Via le numéro de téléphone : L’utilisateur reçoit un appel provenant d’un numéro visible. En le rappelant, il va déclencher le processus d’infection

Comment se protéger ?

Comme c’est le cas sur les ordinateurs, il est possible de prendre quelles que mesures simples pour protéger son mobile contre ce type d’attaques :

- Vérifier la source des applications et les commentaires associés avant de les installer. L’installation de nouvelles applications ne devrait se faire qu’à partir de sources connues et, si l’on autorise les sources inconnues l’activation de l’autorisation ne doit être que temporaire.

- Faire attention aux liens figurants dans les SMS. Il est capital de ne pas ouvrir aveuglément des URL particulièrement lorsque la personne ou le numéro sont inconnus.

- Adopter un comportement raisonnable sur les réseaux Wifi ouverts. L'utilisation de pratiques sécurisées lorsque l’on est connecté à un Hotspot Wifi gratuit permet de protéger ses données. Il est préférable d’éviter toute connexion à un site sécurisé.

- Ne pas tomber dans les pièges typiques d'ingénierie sociale, comme par exemple les mises à jour lancées par le navigateur, les mises à jour Flash, les pop-ups qui annoncent de fausses infections…

- Agir en cas de perte ou de vol. La plupart des smartphones offrent la possibilités d’être désactivés et vidés à distance ce qui permet d’éviter un vol de données.

- Verrouiller le périphérique à l'aide d'un mot de passe ou d'un code PIN. Effectivement, la façon la plus simple de pirater un mobile reste d’y avoir un accès direct.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/10/2017 15:00:00 - Wolfenstein II The New Colossusm : Bande Annonce
18/10/2017 14:30:00 - Protection des marques contre l’usurpation d’identité en ligne
18/10/2017 14:00:00 - Runescape : « La Dimension Des Damnés »
18/10/2017 13:30:00 - DOOM : Le 10.11.17 sur Nintendo Switch
18/10/2017 13:00:00 - KODAK : Système d’alarme SA101
17/10/2017 15:00:00 - Battlefield 1 : Le DLC "Turning Tides" en décembre
17/10/2017 14:30:00 - Le gouvernement entre en guerre contre la cybercriminalité.
17/10/2017 14:00:00 - War Thunder : La France, nouvelle nation.
17/10/2017 13:30:00 - Gestion des données : les coûts cachés minent la rentabilité.!
17/10/2017 13:00:00 - Kodak : Caméra/Alarme 2 en 1 : Kodak IP101WG

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Publicité





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité