520 000 nouveaux fichiers malveillants ciblent Android
Android est la cible numéro un sur mobile pour les cybercriminels. G Data SecurityLabs a enregistré près de 520 000 nouveaux fichiers malveillants ciblant ce système d'exploitation au cours du premier semestre 2013. Les chevaux de Troie sont les armes préférées des attaquants pour attirer les utilisateurs dans leurs pièges. L'explosion du nombre de kits spécialisés rend la création de ces codes nuisibles accessibles à tous, mêmes aux moins expérimentés. Le second semestre de l'année sera électrique. G Data estime que le nombre de nouveaux dangers sera multiplié par 3 durant le second semestre 2013.
"Avec près de 520 000 nouveaux fichiers malveillants pour Android, le déluge de malware mobile a atteint un nouveau sommet. Une tendance actuelle est le développement de kits de logiciels malveillants spécifiques, faciles à utiliser pour les cybercriminels, même inexpérimentés", explique Ralf Benzmüller, Directeur du G Data SecurityLabs. "Android étant la plateforme majoritaire et à forte croissance sur les smartphone et les tablettes, nous nous attendons à un triplement des codes malveillants dans les mois à venir."
Un nombre sans cesse croissant d'applications malveillantes détectées par le G Data SecurityLabs renferme un code camouflé complexe, ce qui rend les analyses plus difficiles. Les attaquants comptent également sur des schémas d'attaque à plus long terme. Des fonctions malveillantes sont cachées dans les applications manipulées, ce qui empêche les utilisateurs de les découvrir et de supprimer l'application. L'application malveillante reste ainsi longtemps présente sur l'appareil infecté ce qui lui laisse tout le temps de faire de l'argent avec des services payants ou voler des données personnelles.
La forte croissance d'Android augmente le risque viral
Plus de 900 millions d'appareils mobiles Android ont été activés depuis 2011. Les études de marché tablent sur une croissance de 33% sur le segment des smartphones. Face à cette forte croissance, le système d'exploitation Android est plus que jamais la cible numéro 1 des attaques sur le domaine des appareils mobiles.
Croissance prévue de 200 % des codes malveillants
Le nombre de nouveaux codes malveillants a fortement augmenté au cours du premier semestre 2013 avec 519 095 nouveaux fichiers, par rapport à 185 210 au second semestre 2012. En moyenne, le G Data SecurityLabs a reçu 2 868 nouveaux fichiers malveillants ciblant Android par jour. Les experts du G Data SecurityLabs prévoient que le nombre de nouveaux programmes malveillants Android devrait tripler au cours des six prochains mois.
Des codes plus complexes et cross-plateformes
Le code Android.Backdoor.Obad.A exploite jusqu'à trois failles de sécurité pour attaquer les appareils mobiles Android. Le trojan FakeSite.A, alias Perkele, quant à lui peut être combiné avec n'importe quel code malveillant qui exécute une injection web dans le navigateur. C'est un cheval de Troie cross-plateforme flexible qui permet de voler des informations sur le mobile mais aussi d'intercepter les SMS reçus, notamment les codes de confirmation lors de transactions bancaires en ligne. Enfin, certains nouveaux logiciels malveillants tentent de se soustraire aux analyses automatiques grâce à des codes minutieusement camouflés. Sans une analyse manuelle du code il est très difficile de détecter le danger.
Des kits pour créer facilement des codes Android
Avec les kits de création de logiciels malveillants, il est facile pour les attaquants inexpérimentés de créer un code dangereux. En raison de l'utilisation de kits, le nombre de souches de malwares va continuer sa forte croissance au cours des prochains mois. Enfin, l'évènement " AndroRAT " montre que certaines applications légitimes peuvent être détournées de leur utilisation première à des fins criminelles. Ainsi, l'outil d'administration à distance appelé "AndroRAT " (pour Remote Admin Tool for Android), créé à des fins universitaires, a été modifié par les cybercriminels. Disponible sur le BlackMarket sous le nom "AndroRAT APK Binder", ce kit très simple d'utilisation permet de facilement intégrer des options de prise de contrôle dans des applications Android malicieuses.