Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Sécurité : G-Data : Smartphones et transactions bancaires, cibles des cybercriminels
Posté par JPilo le 7/3/2012 13:00:00 Articles du même auteur

Les cybercriminels ont élu domicile sur les appareils mobiles – c’est le bilan qui ressort du nouveau rapport de sécurité de G Data Software.Le G Data SecurityLabs constate que le nombre de nouveaux logiciels malveillants ciblant les smartphones et les tablettes a été multiplié par 2,5 fois durant la seconde moitié de l’année 2011.



Sur le système Android, les attaques ont été multipliées par 8 durant cette même période. Côté PC, le rapport fait état d’une recrudescence des chevaux de Troie bancaire. Variantes très fréquentes et cycles de vie moyens de 27 heures, ces codes tentent de contourner les mécanismes de défense réactifs des antivirus. Au total, l’année 2011 aura connu un nombre record de 2,5 millions de nouveaux codes malveillants.

« Les cybercriminels privilégient la rentabilité. Il n'est donc pas surprenant que les auteurs de logiciels malveillants se concentrent de plus en plus sur les smartphones et les tablettes. Sur ces appareils peu protégés par des solutions de sécurité, les attaquants n’ont pas de difficulté à voler des données personnelles et professionnelles », explique Ralf Benzmüller, Directeur du G Data Security Labs.

« La recherche de gains rapides est aussi une des explications de la croissance des chevaux de Troie bancaires. Ces codes nuisibles utilisent des techniques à même de contourner les protections antivirales classiques. Une nouvelle menace à laquelle nous avons répondu avec l’intégration de nouvelles protections dites immédiates dans nos solutions. »

Inondation de logiciels malveillants

Au cours de l’année 2011, le G Data SecurityLabs a comptabilisé un total de 2,575 millions de nouveaux codes malveillants. Dans la seconde moitié de l'année, 1 330 146 nouveaux malwares ont été détectés.

Par rapport à l'année 2010, les codes nuisibles ont augmenté de 23 %. Les chevaux de Troie sont toujours la catégorie de logiciels malveillants dominante. Les experts G Data relèvent aussi une forte augmentation du nombre d'adwares et de programmes-espions. Cela montre que l'affichage de publicités et l'espionnage des données personnelles sont particulièrement rentables pour les cybercriminels.

Malware mobile toujours en hausse

Les cybercriminels se concentrent de plus en plus sur les smartphones et les tablettes équipés du système d'exploitation Android. Le nombre de codes visant les mobiles a augmenté de 2,5 fois au cours de la seconde moitié de l'année. Par rapport à 2010, ce nombre a été multiplié par plus de dix durant l’année 2011.

Les auteurs utilisent des applications manipulées qui sont diffusées comme des programmes inoffensifs. Les cybercriminels peuvent alors faire envoyer des SMS payants aux utilisateurs infectés, ou récupérer contacts et numéros de téléphone stockés dans le carnet d’adresses.

Les hacktivistes ont aussi découvert les smartphones et les tablettes comme outils pour la diffusion de messages à caractère politique. Le cheval de Troie Android.Trojan.Arspam.A envoie des messages provenant de forums traitant du Moyen-Orient à tous les contacts du carnet d'adresses de la victime.

Dans le passé, les applications malveillantes restaient cantonnées aux pays ciblés. Mais ces derniers temps, les auteurs modifient les codes pour étendre les effets des logiciels malveillants mobiles sur un plus grand nombre de pays (localisation des langues, insertion de numéros surtaxés en fonction du pays, etc.)

Services bancaires en ligne dans le viseur

La banque en ligne est un service de plus en plus populaire. Selon l’Observatoire 2011 de l’opinion sur l’image des banques – IFOP de Juin 2011, 80 % des internautes français consultent leur compte bancaire en ligne. La forte utilisation de ce service le rend également très attrayant pour les cybercriminels.

Ils utilisent des chevaux de Troie bancaires spéciaux pour manipuler les transactions bancaires en ligne, par exemple pour transférer certaines sommes d'argent vers d'autres comptes.

Selon les experts du G Data SecurityLabs, seulement quelques familles de chevaux de Troie bancaires existent, mais elles sont utilisées comme base pour la création de variantes aux cycles de vie très courts. Ainsi, le cycle de vie moyen de ces fichiers serait d'environ 27 heures. Le cheval de Troie le plus fréquemment utilisé est Sinowal, qui se caractérise par le changement fréquent de ses mécanismes d'infection.

Vous trouverez les solutions G-Data chez GS2i.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/7/2019 15:00:00 - MXGP-2019 : Trailer et nouveautés.
18/7/2019 14:30:00 - Un siège parfaitement adapté aux Gamers
18/7/2019 14:00:00 - GloomHaven : Accès anticipé et trailer de lancement
18/7/2019 13:30:00 - Des applications du Google-Play-Store traquent les utilisateurs.
17/7/2019 15:00:00 - Where the Water Tastes Like Wine : Aventure Underground.
17/7/2019 14:30:00 - En Vacances : Quelques conseils pour plus de sécurité
17/7/2019 14:00:00 - Train Sim World 2020 : 15.08 sur PC et consoles.
17/7/2019 13:30:00 - Next-Gen et sécurité : Les Français(es), bons élèves ou non ?
16/7/2019 15:00:00 - Trine: Ultimate Collection : PC, consoles et Switch cet automne
16/7/2019 14:30:00 - God Eater 3 : Disponible sur Switch.

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité