Cela devrait nous rappeler que les appareils mobiles, dont la plupart d'entre nous ne se sépare jamais, sont vulnérables à des attaques, et qu’une fois de plus, ce sont des particuliers qui ont été attaqués.
Lundi 13 mai, plusieurs agences de presse ont signalé que des pirates ont réussi à exploiter une vulnérabilité de WhatsApp, la célèbre application de messagerie installée sur 1,5 milliard d'appareils dans le monde, pour installer avec succès des logiciels espions sur les appareils de plusieurs victimes. À l'insu des victimes, les pirates ont pu accéder à tout ce qui se trouve sur leur appareil mobile : informations personnelles et professionnelles, emails, contacts, appareil photo, microphone et géolocalisation. WhatsApp invite ses utilisateurs à mettre l’application à jour le plus rapidement possible, et à mettre également à jour leur système d'exploitation mobile si ne c’était pas déjà fait. Les pirates ont exploité cette vulnérabilité pour insérer du code malveillant et dérober des données sur des smartphones Android et iPhone, simplement en effectuant un appel WhatsApp, sans même que la victime n’y réponde. Le logiciel espion efface toutes les traces de l'appel afin que les victimes ne sachent pas que leur appareil a été piraté. Le piratage de WhatsApp montre que, malgré tous leurs efforts, Apple et Google ne peuvent protéger entièrement les utilisateurs d'appareils mobiles avec leur système d'exploitation. Afin de garantir une protection adéquate des utilisateurs, une solution de défense contre les menaces mobiles doit être en place pour empêcher les logiciels espions de collecter des informations sur leurs cibles. La solution doit comporter plusieurs étapes : • Identification des techniques avancées de rootage et de jailbreaking • Détection des logiciels malveillants inconnus • Prévention des communications sortantes malveillantes vers des serveurs de commande et de contrôle Toutes les étapes ci-dessus doivent être activées pour stopper au mieux les attaques sophistiquées telles que le piratage de WhatsApp. Lorsqu’un logiciel espion est simplement détecté après avoir infecté un appareil, il est trop tard. Il est primordial de stopper une attaque avant qu'elle n'infecte réellement l’appareil mobile. Si, toutefois, l’appareil est infecté, il est essentiel qu'aucune donnée n’en soit exfiltrée. Pour en savoir plus sur la vulnérabilité et ses détails techniques. Brian Gleeson, Responsable marketing, produits mobiles de Check Point Software |