Selon une étude MalwareBytes, les malwares ciblant les smartphones Androïd bondissent de 151% depuis le début de l’année. Une menace sérieuse pour les équipes de la DSI.

Poursuivant une tendance déjà présente en 2024, les logiciels espions qui siphonnent dans les mobiles contacts, messages ou géolocalisation enregistrent une hausse de 147 %. Ils se diffusent via le Play Store et par des boutiques tierces. Plus de 30 % des appareils Android contiennent des versions obsolètes, sans correctifs de sécurité. Les logiciels malveillants ciblent de plus en plus les applications professionnelles, les jetons d'authentification et les données financières.

Anne Cutler, experte en cybersécurité chez Keeper Security précise les risques : « Les organisations sont vulnérables à une menace sérieuse, car les équipements mobiles peuvent parfois donner accès aux systèmes et aux données de l'entreprise ». Les risques du BYOD (Bring Your Own Device) ne sont pas anodins parce qu'un seul périphérique mobile compromis peut offrir une redoutable porte d'entrée au SI d’une organisation. En ligne de mire figurent les données sensibles et personnelles, en interne et sur le cloud. Parmi les méthodes utilisées par les pirates, figure le spear phishing, à savoir un hameçonnage permettant le ciblage d’une personne ou d'une organisation spécifique avec des messages professionnels personnalisés.

Les logiciels espions mobiles, tels que LumaSpy, sont capables de collecter les mots de passe stockés dans les navigateurs ou les gestionnaires de mots de passe non sécurisés. Dans une publication de Springer, éditeur scientifique et académique de renom, les auteurs d’une étude sur les malwares Androïd, alertent sur l'émergence continue de logiciels malveillants pour les outils mobiles. Et singulièrement, des menaces non identifiées et la création de variantes innovantes de malwares.

Les solutions de protection préventives à appliquer

C’est une évidence, les tablettes et smartphones sont une partie intégrante, mais parfois occultée, de l'écosystème de sécurité. Une culture complète de la cybersécurité qui inclut l’information et la formation du personnel est indispensable. Elle doit permettre, par exemple, la vérification de l’expéditeur d’un message et le contenu des liens qui y figurent avant de cliquer. Les pirates font de plus en plus appel à l’IA pour forger des attaques, ce qui les rend plus difficiles à détecter.

Les solutions techniques incluent les filtres anti-phishing et les outils tels les EDR et XDR pour détecter les comportements anormaux sur le périmètre de sécurité IT. L’utilisation d’un gestionnaire de mots de passe sécurisé et crypté pour stocker les identifiants et les mots de passe correspondants est fortement recommandée.

Rappel récurrent, l'authentification multifactorielle n’est pas une option dans les politiques de sécurité, partout où elle est possible. Mais elle peut ne pas suffire comme nous l'avons indiqué, suite à des attaques récentes.

Enfin, le modèle de sécurité Zero Trust repose sur un postulat simple : ne jamais faire confiance par défaut, même en interne. Chaque accès doit être vérifié, authentifié et autorisé, peu importe l’origine de la requête. Ce modèle suppose cependant des budgets suffisants et des équipes de cybersécurité formées et compétentes.