AllInfo

Pourquoi les cybercriminels aiment les téléphones

antstang/Shutterstock.com

Protéger votre données en protégeant vos ordinateurs ? Génial. N'oubliez pas celui dans votre poche sur lequel vous passez vos appels. Les chiffres de la cybercriminalité sur les smartphones augmentent chaque mois. Et ce n'est vraiment pas une surprise.

Le smartphone comme cible

Certaines cyberattaques ciblent une personne ou une entreprise en particulier. La victime est sélectionnée parce qu'elle est une cible de grande valeur pour les acteurs de la menace. Une valeur élevée signifie le plus souvent des gains financiers importants pour les acteurs de la menace. Mais parfois, leur objectif est d'exfiltrer des documents sensibles ou privés, de la propriété intellectuelle ou des secrets industriels. Parfois, le motif entier est de causer des problèmes à la victime. Les hacktivistes, par exemple, tenteront de détruire les systèmes informatiques et les informations de la victime. Ils veulent causer des dommages opérationnels et de réputation à la victime. Une valeur élevée ne signifie pas toujours de l'argent.

Souvent, les attaquants sont des groupes de cybercriminalité sophistiqués ou des groupes de menaces persistantes avancées (APT) parrainés par l'État. La plupart des attaques qu'ils lancent sont dirigées contre des cibles bien informées et bien défendues, et sont très difficiles à accomplir. Ils nécessitent un soutien financier important, des compétences techniques de haut niveau, beaucoup de main-d'œuvre, ainsi que des conseils et un contrôle opérationnels.

La récente attaque contre FireEye en est un bon exemple. L'attaque était si sophistiquée que les enquêteurs pensent que les auteurs sont une APT parrainée par l'État. La valeur, dans ce cas, était de voler les outils logiciels que FireEye utilise pour sonder ses clients’ cyberdéfenses.

En revanche, d'autres cyberattaques tentent de piéger autant de victimes que possible. Aucune cible individuelle n'est pointée du doigt. Les acteurs menaçants jouent à un jeu de chiffres. Plus ils ont de tirs au but, plus ils marqueront souvent. Il est donc inévitable que leur attention se soit tournée vers les téléphones portables. Les chiffres sont stupéfiants.

Publicité

Avec cette taille de cible, il est inévitable que les cybercriminels utilisent et développent des attaques pour compromettre les téléphones et monétiser leurs efforts.< /p>

Applications et fuites de données

Les téléphones peuvent exécuter des applications. C'est l'une de leurs plus grandes attractions. Ils sont faciles à installer et la plupart sont gratuits. Malheureusement, ils peuvent être une cause de fuite de données. Les développeurs d'applications doivent gagner de l'argent. S'ils ne facturent pas l'application, vous devez vous demander comment financent-ils le développement.

La réponse est probablement en vendant des informations sur vous, telles que les statistiques d'utilisation de votre téléphone et de vos applications, vos contacts, vos communications, vos habitudes de navigation, votre emplacement géographique, vos applications installées, etc. Les pires exemples de ces applications captureront également les informations de connexion et les mots de passe pour les sites Web que vous visitez, les VPN que vous utilisez, etc.

CONNEXES : Cyberattaques à surveiller Pour En 2021

Riskware est le nom utilisé pour les applications gratuites qui proposent de faire quelque chose de divertissant ou d'utile & #8212; et tiennent réellement cette promesse— mais siphonnent secrètement des informations et les renvoient aux éditeurs d'applications pour être vendues à des annonceurs ou à des criminels. Riskware est différent d'un téléphone infecté par un logiciel malveillant caché. Avec le riskware, le propriétaire du smartphone choisit d'installer l'application et sait qu'elle va être ajoutée à son appareil.

Avec le flou constant qui se produit entre la vie numérique personnelle des gens et leur vie numérique d'entreprise, la plupart des utilisateurs pourront obtenir leur courrier électronique personnel et professionnel sur le même téléphone, et il est courant que les gens jonglent avec plusieurs boîtes de réception. sur le même appareil, souvent dans une vue mixte. Les logiciels de risque, ou d'autres applications plus malveillantes, récolteront volontiers des données, qu'elles soient personnelles ou d'entreprise.

Les employés qui n'ont pas reçu de téléphone d'entreprise auront un téléphone privé, et ils l'apporteront sur leur lieu de travail et voudront se connecter au Wi-Fi. Les téléphones personnels doivent être relégués au Wi-Fi invité ou à un autre segment Wi-Fi configuré pour les employés’ appareils personnels. Ils ne doivent pas être autorisés à se connecter au réseau principal.

Publicité

Pour déterminer quelles applications peuvent être installées sur les appareils de l'entreprise, vous pouvez utiliser le logiciel de gestion des appareils mobiles (MDM). Cela vous permet d'établir des listes d'autorisation et de refus d'applications, de suivre l'emplacement des téléphones volés et de les effacer à distance si nécessaire.

Les systèmes MDM peuvent bloquer les mauvaises applications connues et interroger les applications inconnues. Une fois vérifiées, les applications sont soit autorisées, soit bloquées. Le plus difficile est de le faire d'une manière qui ne submerge pas le personnel technique et qui ne gêne pas vos utilisateurs. Un système de gestion centralisé et des conseils clairs fournis lors de l'attribution du téléphone aideront sur les deux fronts.

Choisissez soigneusement la marque de votre téléphone

L'interdiction bien documentée interdisant l'attribution de contrats fédéraux américains à Huawei et à plusieurs autres sociétés chinoises repose sur des soupçons selon lesquels le gouvernement chinois pourrait utiliser les dispositions de la loi chinoise sur le renseignement de 2017 pour contraindre les fabricants à planter. back-doors et autres mécanismes d'espionnage dans leurs produits.

CONNEXESLes meilleurs téléphones Android en 2021 pour les jeux, la durée de vie de la batterie et plus encore

C'est peut-être une menace claire et actuelle, mais les portes dérobées approuvées par le gouvernement ne sont pas le seul type de techniques d'espionnage intégrées qui peuvent se frayer un chemin dans les appareils directement à l'usine. Une affaire récente a vu quatre ressortissants chinois impliqués dans le fabricant chinois de téléphones économiques Gionee condamnés pour avoir fait exactement cela. Ce n'était pas motivé par la loyauté envers l'État ou par crainte de représailles pour non-respect des ordres du gouvernement, c'était un simple cas de gain financier.

Xu Li, le représentant légal de la filiale de Gionee, Shenzhen Zhipu Technology, s'est entendu avec Zhu Ying, directeur général adjoint de Beijing Baice Technology, et deux des développeurs de logiciels de Beijing Baice pour installer une version de l'application Story Lock Screen qui était un cheval de Troie. application. Il a téléchargé et installé un puissant kit de développement logiciel (SDK) qui leur a permis de contrôler les téléphones une fois qu'ils étaient infectés. Plus de 20 millions de téléphones ont été compromis de cette manière.

Publicité

Il n'y a aucune preuve que Gionee était au courant ou impliqué. Il semble qu'il s'agisse d'une attaque de la chaîne d'approvisionnement perpétrée par des initiés de la chaîne d'approvisionnement. En un peu moins d'un an, les deux sociétés ont gagné plus de 4,25 millions de dollars en envoyant des publicités sur les téléphones. Être victime d'un logiciel publicitaire est déjà assez grave, mais les mêmes techniques pourraient être utilisées pour déployer des souches plus insidieuses de logiciels malveillants tels que les enregistreurs de frappe et autres logiciels espions.

Attaques de smishing

Les attaques de phishing sont des e-mails frauduleux qui se font passer pour des e-mails d'organisations bien connues. Ils sont conçus pour contraindre le destinataire à effectuer une action au profit des acteurs de la menace. Habituellement, cela signifie ouvrir une pièce jointe ou cliquer sur un lien. L'objectif peut être d'infecter l'ordinateur de la victime avec des logiciels malveillants ou d'essayer de récupérer les identifiants de connexion.

CONNEXESPourquoi épelent-ils le phishing avec 'ph ?' Un hommage improbable

Les attaques de smishing sont des attaques de phishing envoyées par SMS au lieu d'e-mails. Cette méthode de livraison présente plusieurs avantages pour les acteurs de la menace :

Les suites de protection des terminaux ont généralement des clients pour les téléphones portables, et ceux-ci contribueront dans une certaine mesure à empêcher les installations de logiciels malveillants. La défense la plus efficace. bien sûr. est de former votre personnel à être conscient du smishing, à reconnaître les messages frauduleux et à les supprimer.

Perte d'appareils

La perte d'un téléphone met en danger une énorme quantité d'informations sur le propriétaire du téléphone. Si le téléphone a un mot de passe ou un code PIN incorrect, il ne faudra pas longtemps pour que les acteurs malveillants le découvrent. Les codes PIN basés sur des dates importantes sont un mauvais choix. Des indices sur les dates peuvent souvent être trouvés dans vos publications sur les réseaux sociaux.

L'utilisation d'un mot de passe ou d'un code PIN fort et l'activation du cryptage sont de bonnes mesures pour protéger les données à la fois personnelles et professionnelles à l'intérieur de votre téléphone. L'installation ou la configuration des options de suivi est une bonne idée pour que vous puissiez voir l'emplacement de l'appareil. Cela peut faciliter la récupération.

Si vous avez ajouté un compte Google à votre téléphone, la fonction Localiser mon appareil de Google doit être activée automatiquement. Apple propose un service similaire appelé Find my iPhone. Un système centralisé tiers pourrait mieux répondre à certains besoins de l'entreprise.

Publicité

La sanction ultime est d'effacer l'appareil à distance. Cela nécessite un logiciel de gestion des appareils mobiles (MDM). Vous en avez peut-être déjà à votre disposition. Si votre entreprise utilise Microsoft 365 par exemple, le MDM de base vous est fourni.

SIM Swapping

Vous ne le faites pas besoin de perdre votre appareil pour en perdre le contrôle. Lorsque vous achetez un nouveau téléphone, vous pouvez transférer le numéro existant vers le nouvel appareil et l'activer comme votre ‘live’ combiné.

Si les escrocs peuvent recueillir des informations à votre sujet, ils peuvent appeler votre opérateur téléphonique et faire transférer votre numéro vers un combiné sous leur contrôle, dans le cadre d'une opération appelée Échange de carte SIM. Pour rendre la transition vers votre nouveau téléphone aussi fluide que possible, Apple et Google téléchargeront des copies de toutes vos applications, paramètres et données sur le nouveau combiné. Malheureusement, il est sous le contrôle des acteurs de la menace.

CONNEXESComment vous protéger des attaques par échange de carte SIM

Une variante consiste à utiliser des techniques d'ingénierie sociale pour obtenir (disons) une carte SIM 5G pour le numéro de téléphone de la victime, en ligne ou dans un point de vente. L'acteur de la menace appelle ensuite la victime et prétend être du fournisseur de téléphonie de la victime pour l'informer d'une mise à niveau gratuite vers la 5G. Ils leur disent qu'un code de mise à niveau suivra sous peu. Ils envoient ensuite à la victime le code d'activation fourni avec la carte SIM 5G frauduleusement acquise. Lorsque la victime active le service, elle ne met pas à niveau son ancienne carte SIM 4G. Au lieu de cela, il cesse le service et active la nouvelle carte SIM 5G. Les acteurs malveillants ont effectivement cloné votre téléphone.

Ce sont des attaques ciblées. Les victimes ont quelque chose sur leur téléphone qui en vaut la peine. Les cas les plus célèbres d'entre eux ont ciblé des commerçants de crypto-monnaie ou des personnes possédant des comptes de crypto-monnaie de grande valeur. L'échange des SM permet d'accéder à leurs portefeuilles numériques. Les pertes individuelles se sont élevées à des dizaines de millions de dollars.

Wi-Fi public et usurpation de réseau

Les téléphones et autres appareils mobiles sont parfaits en raison de leur nature portable et parce qu'ils nous permettent de nous connecter partout où il existe une connexion Wi-Fi à laquelle nous pouvons nous connecter. Mais vous devez être prudent lorsque vous êtes sur un réseau Wi-Fi public. Tous ceux qui utilisent ce Wi-Fi sont sur le même réseau, et les acteurs de la menace peuvent utiliser un ordinateur portable et un logiciel de capture et d'analyse de paquets réseau pour surveiller ce que votre téléphone portable envoie et reçoit. Donc, ce que vous auriez pu penser être privé ne l'est pas du tout.

Publicité

Vous ne devez pas utiliser le Wi-Fi public si vous devez saisir un mot de passe pour vous connecter à l'un de vos sites ou consulter vos e-mails. Ne faites rien de sensible comme les opérations bancaires en ligne ou l'utilisation de PayPal ou de toute autre plate-forme de paiement. Ne faites rien qui puisse révéler vos informations personnellement identifiables. Consulter les résultats sportifs ou se tenir au courant de l'actualité, c'est bien. Si vous faites autre chose, vous devez toujours utiliser un réseau privé virtuel (VPN). Un VPN envoie vos données dans un tunnel crypté privé, ce qui les rend impossibles à voir pour les acteurs malveillants.

Pour quelques centaines de dollars, les auteurs de menaces peuvent acheter des appareils portables qui font office de points d'accès Wi-Fi (WAP). Ils installeront leur camp dans un café ou un autre espace public et configureront leur WAP factice pour qu'il porte un nom similaire à celui de la véritable connexion Wi-Fi gratuite.

Les victimes sans méfiance, généralement celles-là se connectera rapidement au faux Wi-Fi de l'acteur menaçant au lieu du véritable Wi-Fi gratuit. Le Wi-Fi de l'acteur de la menace est connecté au véritable Wi-Fi afin que la victime se connecte, mais tout ce que la victime tape est capturé par l'appareil de l'acteur de la menace. Un VPN vous protégera également dans cette circonstance.

Un VPN réputé est indispensable si vous comptez utiliser le Wi-Fi public pour autre chose que la navigation Web la plus banale. Bien sûr, si vous avez un quota de données très élevé dans votre forfait téléphonique, vous n'aurez peut-être pas du tout besoin de vous connecter à un réseau Wi-Fi public.

Et pendant que nous parlons d'espaces publics, évitez publiquement bornes de recharge téléphonique partagées. S'ils ont été compromis, ils peuvent injecter du code malveillant dans votre téléphone.

CONNEXES : Qu'est-ce que le « Juice Jacking » et dois-je éviter les chargeurs de téléphone public ?

C'est un ordinateur, donc patchez-le

Le téléphone moderne est un ordinateur dans votre poche qui vous permet de passer des appels sur. Il a un système d'exploitation, il exécute des applications et vous devriez avoir une sorte de suite de protection de point de terminaison qui s'exécute dessus. Tous ces éléments doivent être les versions actuelles et mis à jour régulièrement.

Publicité

Cela peut être plus difficile avec un téléphone Android qu'avec d'autres appareils. Différents fabricants de téléphones mélangent leurs propres intégrations dans Android vanille avant de le distribuer. Samsung, HTC, Sony et d'autres fournissent tous leurs propres modifications à Android. Cela ralentit la publication des correctifs Android, car le correctif doit être distribué aux fabricants par Google, puis embelli par les fabricants tiers avant d'être distribué aux utilisateurs finaux.

N'oubliez pas les utilisateurs

Adoptez de bonnes pratiques commerciales telles que la vérification des applications, le déploiement du chiffrement et la gestion des appareils mobiles. Fournissez des conseils à votre personnel afin qu'ils connaissent les bases de la cyber-hygiène pour l'utilisation du téléphone. Dites à vos employés de :

Exit mobile version