Les menaces à la sécurité des appareils mobiles sont en augmentation. En 2014, nous avons détecté près de 3,5 millions de logiciels malveillants sur plus d’un million d’appareils utilisateurs. En 2017, le traitement des technologies de détection en laboratoire a atteint 360 000 fichiers malveillants par jour. Et 78 % de ces fichiers étaient des programmes malveillants, ce qui signifie que plus de 280 000 fichiers malveillants par jour ont été détectés, dont beaucoup visent des appareils mobiles. Voici un aperçu des sept principales menaces qui pèsent sur les appareils mobiles et de ce que l’avenir nous réserve.

1) Fuite de données

Les applications mobiles sont souvent la cause de fuites de données involontaires. Par exemple, les applications “à risque” posent un réel problème aux utilisateurs de téléphones portables qui leur accordent de larges autorisations, mais ne vérifient pas toujours la sécurité. Il s’agit généralement d’applications gratuites que l’on trouve dans les magasins d’applications officiels et qui fonctionnent comme annoncé, mais qui envoient également des données personnelles – et potentiellement des données d’entreprise – à un serveur distant, où elles sont exploitées par des annonceurs et parfois par des cybercriminels.

Des fuites de données peuvent également se produire par le biais d’applications mobiles hostiles signées par des entreprises. Ces programmes malveillants mobiles utilisent le code de distribution natif des systèmes d’exploitation mobiles populaires comme iOS et Android pour déplacer des données précieuses sur les réseaux d’entreprise sans déclencher de drapeaux rouges.

Pour éviter ces problèmes, ne donnez aux applications que les autorisations dont elles ont absolument besoin pour fonctionner correctement. Et évitez les applications qui en demandent plus que nécessaire. Les mises à jour de septembre 2019 pour Android et Apple iOS ont toutes deux ajouté des protocoles afin de sensibiliser les utilisateurs et de leur expliquer pourquoi les applications collectent des données de localisation.

2) Wi-Fi non sécurisé

Personne ne veut brûler les données de son téléphone portable lorsque des points d’accès sans fil sont disponibles, mais les réseaux Wi-Fi gratuits ne sont généralement pas sécurisés. Selon V3, en fait, trois politiciens britanniques qui ont accepté de participer à une expérience gratuite de sécurité sans fil ont été facilement piratés par des experts en technologie. Leurs médias sociaux, PayPal et même leurs conversations VoIP ont été compromis. Pour être sûr, utilisez le Wi-Fi gratuit avec modération sur votre appareil mobile. Et ne l’utilisez jamais pour accéder à des services confidentiels ou personnels, comme des informations bancaires ou de carte de crédit.

3) Usurpation de réseau

L’usurpation de réseau consiste pour les pirates à installer de faux points d’accès – des connexions qui ressemblent à des réseaux Wi-Fi, mais qui sont en fait des pièges – dans des lieux publics très fréquentés tels que les cafés, les bibliothèques et les aéroports. Les cybercriminels donnent aux points d’accès des noms communs tels que “Free Airport Wi-Fi” ou “Coffeehouse” pour encourager les utilisateurs à se connecter.

Dans certains cas, les pirates demandent aux utilisateurs de créer un “compte” pour accéder à ces services gratuits, avec un mot de passe. Comme de nombreux utilisateurs utilisent la même combinaison de courriel et de mot de passe pour plusieurs services, les pirates sont alors en mesure de compromettre le courriel, le commerce électronique et d’autres informations sécurisées des utilisateurs. En plus d’être prudent lorsque vous vous connectez à un service Wi-Fi gratuit, ne fournissez jamais d’informations personnelles. Et chaque fois qu’on vous demande de créer une connexion, que ce soit pour le Wi-Fi ou une autre application, créez toujours un mot de passe unique.

4) Attaques de phishing

Comme les appareils mobiles sont toujours sous tension, ils sont en première ligne de la plupart des attaques de phishing. Selon le CSO, les utilisateurs de téléphones portables sont plus vulnérables car ils surveillent souvent leurs e-mails en temps réel, en les ouvrant et en les lisant dès leur réception.

Les utilisateurs d’appareils mobiles sont également plus vulnérables parce que les applications de messagerie électronique affichent moins d’informations pour s’adapter à la taille réduite des écrans. Par exemple, même lorsqu’il est ouvert, un courriel peut n’afficher que le nom de l’expéditeur, à moins que vous ne développiez la barre d’information de l’en-tête. Ne cliquez jamais sur des liens de courrier électronique qui ne vous sont pas familiers. Et si le problème n’est pas urgent, laissez la réponse ou les mesures à prendre attendre que vous soyez devant votre ordinateur.

5) Les logiciels espions

Bien que de nombreux utilisateurs de téléphones portables s’inquiètent des logiciels malveillants qui renvoient des flux de données aux cybercriminels, il existe une menace importante plus proche de chez eux : Les logiciels espions. Dans de nombreux cas, ce ne sont pas les logiciels malveillants provenant d’attaquants inconnus qui devraient inquiéter les utilisateurs, mais plutôt les logiciels espions installés par les conjoints, les collègues ou les employeurs pour garder une trace de leurs déplacements et de leurs activités.

Également appelés “stalkerware”, nombre de ces applications sont conçues pour être chargées sur l’appareil de la cible sans son consentement ou à son insu. Une suite complète de détection de virus et de logiciels malveillants doit utiliser des techniques d’analyse spécialisées pour ce type de programme, qui nécessite un traitement légèrement différent de celui des autres logiciels malveillants en raison de la façon dont il s’introduit dans votre appareil et de son objectif.

6) Cryptographie fracturée

Selon le matériel de formation, une cryptographie défectueuse peut se produire lorsque les développeurs d’applications utilisent des algorithmes de cryptage faibles ou n’implémentent pas correctement un cryptage fort. Dans le premier cas, les développeurs peuvent utiliser des algorithmes de cryptage familiers malgré leurs vulnérabilités connues pour accélérer le processus de développement de l’application.

Par conséquent, tout attaquant motivé peut exploiter les vulnérabilités pour craquer les mots de passe et obtenir l’accès. Dans le second exemple, les développeurs utilisent des algorithmes hautement sécurisés, mais laissent ouvertes d’autres “portes dérobées” qui limitent leur efficacité. Par exemple, il peut être impossible pour les pirates de craquer