Virus Trojans pour smartphones : ce qu’ils sont et comment se défendre


Voici les menaces de logiciels malveillants les plus dangereuses pour nos smartphones et comment se défendre contre la perte d'informations et d'argent

Ce n'est pas une nouvelle : les smartphones Android sont depuis longtemps la cible des pirates. La popularité du système d'exploitation de Google, combinée à son hétérogénéité, en fait une cible parfaite pour les cybercriminels qui cherchent de nouveaux moyens de voler les données des utilisateurs.

Les menaces de sécurité pesant sur les smartphones robots verts sont variées : des adwares et ransomwares aux cryptolockers et cryptojackers, les utilisateurs doivent tenter de se défendre (avec le soutien de Google et des logiciels antivirus) contre un nombre toujours croissant de menaces. Parmi ceux-ci, ceux appartenant à la famille des Troyens semblent être les plus nombreux et surtout les plus dangereux. Si notre smartphone Android était infecté par un cheval de Troie, nous risquerions non seulement d'être infectés par de nouveaux logiciels malveillants, mais nous donnerions également aux pirates la possibilité d'accéder librement à notre appareil et de voler toutes les données qu'il contient. En bref, les chevaux de Troie peuvent nous conduire à être espionnés à tout moment, sans même que nous en ayons conscience. Toutefois, le fait de connaître les menaces les plus sérieuses permet également de savoir comment défendre son smartphone Android contre les chevaux de Troie.

Outil d'administration à distance

Les outils d'administration à distance, plus connus sous l'acronyme RAT, sont des chevaux de Troie qui peuvent être utilisés pour se connecter à distance à n'importe quel appareil disposant d'une connexion Internet. Si un pirate prend possession de notre téléphone par le biais d'un RAT, il peut en faire n'importe quoi. Il ne s'agit pas seulement de voir ce que nous écrivons sur des applications comme WhatsApp, les sites que nous consultons et les appels que nous passons. Avec un cheval de Troie d'accès à distance, un cybercriminel peut prendre des photos avec notre téléphone, activer la géolocalisation pour connaître tous nos mouvements, utiliser notre application de banque à domicile pour voler notre argent, etc. En bref, un RAT permet au pirate de faire n'importe quoi avec notre appareil. Habituellement, ce logiciel malveillant est utilisé par de grandes entreprises ou des agences gouvernementales dans le cadre de tentatives de cyber-espionnage, mais ces dernières années, de nombreuses personnes malveillantes ont commencé à vendre des paquets faciles à installer d'un RAT sur un téléphone que des partenaires jaloux peuvent acheter sur Internet, puis installer sur l'appareil de leur partenaire et commencer à les espionner.


Rooter les chevaux de Troie

Comme nous l'avons vu, les chevaux de Troie constituent la principale menace pour nos smartphones. Un autre cheval de Troie populaire qui est très nuisible à notre appareil est le cheval de Troie d'enracinement. Qu'est-ce que c'est ? C'est simple, c'est un logiciel malveillant qui s'exécute de manière autonome une fois que la racine du système est installée sur l'appareil. Pour ceux qui ne les connaissent pas, les "autorisations root" sont les autorisations dites de superutilisateur, qui vous permettent de modifier les dossiers et les fichiers du système. Il s'agit généralement d'une opération que certains experts effectuent pour personnaliser au maximum leur téléphone, notamment sous Android. Toutefois, en exploitant les vulnérabilités du système d'exploitation, les chevaux de Troie de rooting s'installent sur le téléphone et peuvent forcer l'appareil à ouvrir des publicités en plein écran ou à installer des logiciels malveillants ou publicitaires en arrière-plan. Le tout sans que l'utilisateur soit conscient des installations en cours. Ce type de logiciel malveillant peut également remplacer les applications du téléphone par des applications malveillantes qui, si elles sont ouvertes par l'utilisateur, téléchargent simplement d'autres virus, rendant le téléphone pratiquement inutilisable en un rien de temps. Ce n'est pas une coïncidence si les trojans de rooting sont actuellement considérés comme les malwares les plus dangereux dans le monde des smartphones.


Trojans modulaires

Le troisième malware le plus dangereux pour les smartphones est certainement le trojan modulaire. Il s'agit de virus à multiples facettes qui attaquent l'utilisateur sur plusieurs fronts. Le cas le plus évident a été la propagation de Loapi en 2017. Que peut faire un cheval de Troie modulaire en détail ? Il peut afficher des publicités, inscrire l'utilisateur à des services payants, mener des attaques DDoS sur commande depuis un serveur distant, transmettre des SMS à des cybercriminels, etc. Et tout cela sans que l'utilisateur s'en aperçoive et puisse faire quoi que ce soit pour arrêter l'attaque. Ces dernières années, ces types de chevaux de Troie ont également commencé à miner secrètement nos smartphones, et sont devenus des crypto-malwares à part entière. En fait, même les trojans modulaires rendent nos smartphones inutilisables après un court laps de temps, mais seulement après avoir volé tout notre argent et nos données.

Comment se protéger contre les logiciels malveillants pour smartphones les plus dangereux

Les trojans mentionnés ci-dessus ne sont pas une blague. Si vous êtes attaqué par l'une de ces menaces, il est fort probable que vous ne serez pas en mesure de sécuriser votre argent et vos informations confidentielles à temps. Dans ce cas plus que jamais, il vaut mieux prévenir que guérir. Comment ? C'est simple, d'abord nous désactivons l'installation d'applications de sources inconnues. OK, il s'agit d'un paramètre qui est désactivé par défaut sur Android, tandis que sur iOS vous devez faire un jailbreak pour "casser" ce blocage. Parfois, cependant, afin d'installer un patch de jeu ou une application particulière qui ne se trouve pas dans le Google Play Store, certains utilisateurs désactivent ce blocage pour une courte durée. Ces minutes non protégées peuvent représenter un énorme danger, et nous avons vu pourquoi. Restant dans le domaine des applications, nous évitons de les installer le plus légèrement possible. Avant chaque téléchargement, nous vérifions la fiabilité d'une application et les avis des utilisateurs. Nous évitons également de cliquer sur des liens suspects reçus par courrier électronique, par SMS ou par des applications de messagerie, car ils contiennent souvent des liens vers des sites malveillants ou vers le téléchargement automatique de logiciels malveillants, qui peuvent être l'un des chevaux de Troie décrits ci-dessus. Enfin, il ne faut pas oublier de mettre régulièrement à jour son système d'exploitation et tous les programmes installés sur le téléphone afin de ne pas se heurter à d'anciennes failles de sécurité informatique.

Laisser un commentaire