Accueil A la une Les cybercriminels surfent sur Covid-19

Les cybercriminels surfent sur Covid-19

par Etienne Henri
coronavirus cybercriminalité

Les victimes de l’épidémie de coronavirus ne se situent pas uniquement dans le monde réel.

Sur Internet aussi, le Covid-19 va laisser derrière lui son lot d’effets négatifs. Les cybercriminels surfent actuellement sur le besoin d’information des citoyens cloîtrés à domicile pour infiltrer leurs appareils électroniques.

Ces derniers jours, c’est par le biais d’applications mobiles que les pirates contaminent les smartphones Android de leurs victimes. D’apparence anodine, elles proposent de suivre gratuitement l’évolution du virus sur une carte du monde.

icônes applications espion

Petit florilège des icônes d’applications-espion. Source : lookout

Qui résisterait à la tentation d’être bien informé sur l’épidémie, surtout si c’est gratuit ? La curiosité légitime pour un événement qui bouleverse notre quotidien et, certainement, une certaine dose d’ennui font le reste : les curieux téléchargent et exécutent ces logiciels malveillants sans se méfier. Comme ils sont pleinement fonctionnels, ils n’ont aucune raison de suspecter l’éditeur et ne les suppriment pas.

Pourtant, sans le savoir, ils viennent d’installer de véritables chevaux de Troie qui prennent le contrôle de leur smartphone.

Quand nos smartphones deviennent des passoires 

Nos vies entières se trouvent dans nos smartphones. Messages échangés avec nos proches et nos collègues, photos personnelles, applications de gestion de nos comptes bancaires et assistants divers : notre vie numérique ressemble de plus en plus à notre vie réelle.

Pire encore, nos téléphones nous accompagnent souvent dans tous nos déplacements et nos échanges. Ils sont aux premières loges lorsque nous passons un appel, bien sûr, mais aussi souvent dans nos poches lors de nos rendez-vous (quand ils ne sont pas posés directement sur la table) !

Laisser accès à nos téléphones à des pirates, c’est leur confier tous nos secrets.

Selon des experts en sécurité, les applications vérolées permettraient d’écouter les appels, de voler la liste des contacts, de lire tous les messages, d’appeler des numéros surtaxés, d’installer d’autres applications, de suivre la localisation GPS en temps réel et de contrôler la caméra.

De quoi faire peur même à ceux qui n’ont rien à cacher !

Le business du piratage de smartphones entre dans une nouvelle ère 

Exploiter la crédulité des utilisateurs est un phénomène aussi vieux que l’ordinateur personnel. De tout temps, les virus informatiques se sont cachés dans des programmes d’apparence anodine. Tout internaute sérieux sait qu’il ne faut pas cliquer sur des liens douteux et ouvrir des pièces jointes inattendues, aussi l’apparition de malwares s’appuyant sur l’actualité n’est qu’une demi-surprise.

Tout au plus pouvons-nous frémir de l’ampleur potentielle en réalisant que, cette fois-ci, l’attaque concerne tous les utilisateurs d’Android, soit plus de 2,8 milliards de personnes.

La réelle nouveauté est la manière dont sont désormais développées ces applications néfastes.

Elles se basent sur des chevaux de Troie génériques. L’un d’entre eux, SkyMax, peut s’acheter en ligne en quelques clics. Le second, SpyNote, est fourni gratuitement par son auteur.

Ils sont tous deux de qualité professionnelle et permettent au pirate de gérer, tel un administrateur réseau s’occupant à distance des machines de ses collaborateurs en télétravail, les smartphones piratés.

malware SpyMax

L’interface de gestion du malware SpyMax. Source : lookout.

Selon les chercheurs de lookout, près d’une trentaine d’applications utilise actuellement ces chevaux de Troie. Si le nombre de victimes exact est impossible à établir, le fait que ce système ait déjà été utilisé à grande échelle est des plus inquiétants.

Vers une explosion des applications vérolées 

Développer des applications mobiles n’a jamais été aussi simple. Des milliers de frameworks, ces briques logicielles qui apportent aux applications tierces des fonctionnalités complexes en quelques clics, ont vu le jour ces dernières années.

Grâce à eux, les informaticiens ont pu enrichir leurs applications de fonctions qu’ils n’auraient jamais pu développer par eux-mêmes. On doit aux frameworks l’essor des intégrations de cartographie, de l’intelligence artificielle, de la réalité augmentée et autres fonction de cryptage et de paiement sécurisé.

Désormais, il faut réaliser que la fonction “pirater le smartphone de l’utilisateur” est aussi d’une simplicité enfantine à intégrer.

N’importe quel développeur malveillant peut reprendre un logiciel open-source et le réemballer pour duper les utilisateurs naïfs. Par le passé, ces applications sans valeur ajoutée servaient à soutirer quelques euros aux personnes ignorant l’existence des alternatives gratuites. Le larcin ne représentait que quelques euros.

Aujourd’hui, prendre le contrôle total du téléphone des victimes n’est pas plus compliqué. Voler des données, appeler des numéros surtaxés et espionner en masse ne demandent plus aucune compétence technique.

A moins d’opter pour un système fermé comme celui d’iOS (qui limite les risques d’intrusion sans les éliminer totalement), la seule solution pour se protéger des chevaux de Troie consiste à redoubler de prudence lors du téléchargement d’applications.

Les contenus gratuits doivent éveiller votre méfiance. Tous les logiciels offerts gracieusement n’ont pas été codés, des semaines durant, par simple motivation altruiste !

Soyez le premier informé des dernières Opportunités Technos directement dans votre boîte mail

Articles similaires

Laissez un commentaire