Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Codes malveillants sur mobile : conseils pour les utilisateurs professionnels

Codes malveillants sur mobile : conseils pour les utilisateurs professionnels
2012-03-212013-02-28mobilitéfr
Dans son récent rapport 2011 sur les menaces mobiles, Juniper Networks Mobile Threat Center a révélé qu'entre 2010 et 2011, le nombre de codes malveillants avait augmenté de 155 % sur l'ensemble des plateformes mobiles. Quelles sont donc les meilleures méthodes pour contrer cette...
Publié le 21 Mars 2012 par Joe Fernandez dans mobilité
codes malveillants sur mobile : conseils pour les utilisateurs professionnels

Alors que les smartphones continuent de proliférer et que les applications font de plus en plus partie de notre quotidien, il devient toujours plus difficile de choisir les bonnes options en matière de sécurité.

Dans son récent rapport 2011 sur les menaces mobiles, Juniper Networks Mobile Threat Center a révélé qu'entre 2010 et 2011, le nombre de codes malveillants avait augmenté de 155 % sur l'ensemble des plateformes mobiles.

Il deviendra crucial d'aider les clients à résoudre ce problème, d'autant plus que la majorité des propriétaires de téléphones mobiles aux États-Unis et au Royaume-Uni possèdent un smartphone, selon une nouvelle enquête menée par Kantar Worldpanel ComTech.

Quelles sont donc les meilleures méthodes pour contrer cette nouvelle vague de codes malveillants ? Voici cinq suggestions pour vous aider :

téléchargement d'applications : seulement les marques connues

Le type de maliciel qui s'est le plus développé en 2011 est une nouvelle méthode d'attaque nommée « faux programmes d'installation ». Ces faux programmes trompent leurs victimes en proposant à leur insu des versions piratées d'applications populaires ordinairement gratuites. Tout comme le spam, si cela semble trop beau pour être vrai, c'est généralement le cas.

Cette méthode implique habituellement plusieurs demandes d'autorisation excessives, douteuses ou contraires à l'éthique. L'Agence européenne chargée de la sécurité des réseaux et de l’information (ENISA) a également publié des informations expliquant en détail à quel point il est facile de télécharger sans le savoir un cheval de Troie depuis une plateforme de téléchargement d'applications officielle.

Les entreprises doivent limiter les privilèges de téléchargement d'applications dans la mesure du possible et les utilisateurs doivent s'en tenir aux marques officielles et aux noms de développeurs dignes de confiance, pour réduire au minimum le risque d'infection. Les utilisateurs ne doivent accéder à une application que lorsqu'ils sont certains de son authenticité et une fois que l'application leur a posé toutes les questions de sécurité pertinentes.

attention aux SMS en provenance d'inconnus

taginlineimportLes chevaux de Troie par SMS, qui, selon l'étude de Juniper MTC, représentent 36 % des codes malveillants connus sur mobile, fonctionnent en arrière-plan d'une application et envoient clandestinement des SMS à des numéros surtaxés détenus par le pirate. Le maliciel trompe les utilisateurs en les amenant à accepter l'envoi automatique de messages surtaxés à des pirates lorsqu'ils téléchargent des versions piratées d'applications ou de concours payants, des liens vers les réseaux sociaux ou des pages de banques en ligne, etc.

Dans son dernier rapport relatif aux maliciels traitant des menaces actuelles qui pèsent sur les utilisateurs d'Internet et d'ordinateurs, la société G Data met ses lecteurs en garde : « les criminels utilisent de plus en plus les SMS comme support de services payants, et ils deviennent donc de plus en plus attrayants. Dans certains pays, ils peuvent souscrire anonymement à des numéros surtaxés, et occasionner ainsi des factures exorbitantes aux victimes de ces souscriptions SMS. »

Les entreprises doivent verrouiller les messages HTML s'il y a lieu et limiter les contenus SMS aux contacts connus uniquement. Pouvoir mettre un frein aux chevaux de Troie surtaxés avant même qu'ils n'infectent un équipement et ponctionnent les utilisateurs permet de maximiser la rentabilité et d'éviter d'éventuelles opérations ultérieures de rétablissement. Les opérateurs seront également plus à même de bloquer certaines communications grâce à des notifications précoces et aux poursuites judiciaires qui en découleront.

La suite de mes suggestions pour contrer ces codes malveillant dans quelques jours... à suivre ! ;-)

Joe

Article original publié ici.

crédit photo : © mipan & © design on arrival - Fotolia.com

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage