Menaces sur Android, quelles sont les dernières tendances ?
Category
🗞
NewsTranscription
00:00 Allez, notre chronique cybersécurité, Jérôme, avec, vous le savez, quelqu'un qu'on apprécie beaucoup,
00:06 qu'on retrouve régulièrement dans ta cabine. C'est Benoît Grenoenval. Bonjour, Benoît.
00:10 Bonjour, messieurs.
00:11 Bonjour, Benoît.
00:12 Voilà, qui est expert cybersécurité chez EZ. Et Benoît, tu voulais nous informer d'une menace
00:19 qui plane actuellement pour tous les utilisateurs d'Android.
00:23 Exactement, une tendance qui se confirme sur Android, à la fois sur des menaces qui ciblent des personnes en particulier,
00:32 bien souvent dans le milieu de la défense, de l'aérospatiale, l'industrie sensible, on va dire,
00:39 une industrie souvent concurrentielle où il est intéressant pour des industries concurrentes ou des pays d'aller chercher de l'information.
00:49 Ça, c'est ciblé.
00:51 C'est très ciblé. On le voit notamment grâce à des logiciels malveillants qui vont s'installer de manière insidieuse,
00:59 bien souvent malheureusement avec le concours de l'utilisateur. Et ces logiciels, notamment le dernier que l'on a trouvé,
01:06 c'est assez marrant parce qu'il a pour objectif de vous sécuriser. Il est déguisé sous forme de VPN.
01:13 Il reprend les codes et le faux site web d'une solution VPN. Et malheureusement, lorsque vous l'installez,
01:22 au lieu d'installer une solution qui va vous protéger, vous installez un logiciel espion.
01:26 C'est Bahamut, c'est ça ?
01:28 Exactement. Et ce logiciel-là agit plutôt en Asie du Sud. Mais ce que l'on voit généralement au niveau menace dans certaines régions,
01:41 certains continents, vont par la suite pouvoir être utilisés dans d'autres, pourquoi pas en Europe.
01:47 Bon, alors ça, ce n'est pas rassurant. Mais on se dit, c'est donc très ciblé. Malgré tout, il y a aussi des menaces beaucoup plus générales
01:55 qui peuvent toucher tout un chacun.
01:57 Tout à fait. On l'a vu avec APTC50, qui est un groupe qui vise des populations plutôt iraniennes et qui leur met à disposition un logiciel
02:09 basé sur un logiciel espion du commerce qui a été modifié et qui, lorsqu'il va s'installer, va pouvoir récupérer un très grand nombre d'informations
02:18 sur le device, sur l'appareil Android, à la fois les SMS, les conversations, la géolocalisation.
02:25 Les Iraniens particulièrement en ce moment, depuis les mouvements, depuis le soulèvement ?
02:30 Alors, c'est une campagne qui dure depuis 2016. Les prémices de ces campagnes ont été vues depuis 2016.
02:37 Ce que l'on a noté en 2022, c'est une mise à jour de la campagne visant notamment à réduire, lors de l'accès initial,
02:45 les fonctionnalités du logiciel malveillant pour, nous pensons, passer plus facilement sous les radars et donc être déployés plus massivement.
02:54 Évidemment, on ne sait pas, comme d'habitude, qui est derrière ce logiciel.
02:59 APTC50 est un groupe. Ensuite, on dira que c'est à la justice, certainement internationale, de faire son travail et de savoir qui est véritablement derrière un groupe
03:12 qui est d'une envergure et d'une technicité assez intéressante. Donc, on peut imaginer qu'il y a du financement et des moyens derrière.
03:19 Alors, on va se rapprocher maintenant parce que même en Europe, on peut être victime comme ça d'attaques sur son smartphone Android,
03:27 notamment via des applications bancaires.
03:30 Oui, des fausses applications. Alors, soit des fausses applications bancaires, donc le pirate recrée une fausse application bancaire,
03:36 et généralement, soit il essaie de l'uploader dans le Google Play Store, mais il y a quand même des bons mécanismes,
03:41 en tout cas des mécanismes qui ont été améliorés, soit il va inviter l'utilisateur à l'installer en dehors d'un store officiel,
03:49 ce qui est vraiment quelque chose d'assez dangereux. On l'avait déjà vu d'ailleurs sur les menaces liées à iOS qui n'est pas épargnée.
03:57 Et ces fausses applications ou ces applications, d'une manière générale, sont déguisées bien souvent en applications légitimes,
04:04 sauf que lorsqu'elles s'installent, elles vont demander des droits spécifiques qui vont leur permettre d'avoir accès quasiment à l'intégralité du smartphone.
04:11 Et dans l'intégralité du smartphone, on pense bien entendu aux SMS et aux SMS que l'on va pouvoir récupérer pour valider, par exemple,
04:19 l'ajout d'un nouveau bénéficiaire d'un relevé d'identité bancaire ou des transactions. Et malheureusement, en interceptant ces SMS et en les effaçant,
04:28 les applications effectuent des opérations dans notre dos.
04:33 C'est-à-dire qu'en fait, ça met à mal la double authentification qui est en train de se généraliser aujourd'hui.
04:38 Exactement. C'est pour cela qu'on a l'authentification biométrique. C'est pour cela qu'il faut rester vigilant et finalement faire aussi très attention aux appels et aux SMS.
04:49 Parce que les SMS, ce qu'on appelle "smishing", l'équivalent du phishing ou de l'hameçonnage par SMS, vont être des portes d'entrée sur nos smartphones.
05:00 Mais pas que, parce qu'on voit que les cybercriminels, sans tant qu'il y a du gain à se faire, vont passer des appels.
05:07 Et on voit des campagnes qui sont menées par ces groupes de cybercriminels qui nous appellent.
05:14 Et leur insistance et leur détermination est assez grande.
05:20 Et ils arrivent au bout de 3 ou 4 appels à nous amener à divulguer des informations personnelles qui vont leur permettre de se connecter au compte.
05:29 C'est incroyable. Je pense qu'on a tous dans notre entourage des gens qui ont vécu ce genre d'histoire d'arnaques, y compris par téléphone.
05:39 Ils sont de plus en plus sophistiqués. Qu'est-ce qu'il faut faire pour essayer de limiter la case pour ne pas se faire avoir en téléchargeant une application bancaire bidon ?
05:50 Le premier réflexe, c'est de ne pas télécharger d'application en dehors du Google Play Store pour Android, ce qui va limiter un grand nombre.
05:57 On reste dans le Play Store.
05:59 C'est recommandé.
06:00 Parce que c'est vrai qu'on peut télécharger des applications via le navigateur Internet.
06:03 Ou il y a des magasins alternatifs. Les magasins alternatifs ne sont pas à proscrire complètement.
06:08 Mais il faut vraiment être vigilant, suivre le score que peut avoir la note, que peut avoir l'application que l'on souhaite ajouter, et s'assurer que celle-ci n'est pas malveillante.
06:19 Ça se fait par plusieurs méthodes. Notamment la première méthode, c'est d'installer toutes les mises à jour et d'être bien précautionneux quant aux mises à jour que l'on fait sur ces applications et sur ces appareils.
06:29 Les suites de sécurité sont aussi un bon moyen.
06:32 Par exemple, pour l'opération en Iran, cette opération qui s'appelle Furball utilise un logiciel malveillant que les applications dont les nôtres avaient repéré comme application malveillante.
06:42 Donc là, on est protégé.
06:43 On a déjà une bonne barrière. Et puis ensuite, avoir un niveau de sensibilisation qui fait qu'on va se poser des questions lorsqu'il y a des comportements…
06:52 Et ne pas aller trop vite.
06:53 Exactement. Et ne pas aller trop vite.
06:54 Notamment quand on donne des permissions aux applications et avertir aussi ses contacts.
07:00 C'est-à-dire que la sensibilisation, ça passe par le fait que l'on en discute aujourd'hui, mais le fait que lorsque l'on a eu cette information-là, on va se tourner vers ses amis, ses collègues…
07:10 Sa famille, et en dire attention.
07:11 Et passer le mot.
07:12 C'est ça qui traîne. Soyez prudents.
07:14 Merci beaucoup.
07:15 Il faut faire toujours attention, bien sûr, que ce soit sous Android, mais on l'a vu aussi l'année dernière avec l'iPhone, parce que l'iPhone n'est pas à l'abri.
07:23 On se souvient de Pegasus, notamment, qui avait infecté des milliers et des milliers d'iPhones.
07:27 Les moyens sont différents, mais l'iPhone n'est pas à l'abri.
07:30 Il y a toujours forcément un trou dans la raquette, quelque part, comme on dit.
07:34 Merci beaucoup, Benoît.
07:35 Benoît Grunewald, porte-parole des Aids France.