Les smartphones de plus en plus menacés par les cyber-attaques

le 27/06/2013, par Relaxnews / AFP, Terminaux et Systèmes, 344 mots

Les utilisateurs de smartphones ne sont pas à l'abri des pirates informatiques, qui ont multiplié les attaques sur le front des portables cette année, usant comme arme de la simple escroquerie commerciale jusqu'à l'espionnage industriel, indique une étude de Juniper.

Les smartphones de plus en plus menacés par les cyber-attaques

De mars 2012 à mars 2013, le nombre de programmes malveillants introduits subrepticement dans ces terminaux a bondi de 614%, rapporte Juniper Networks. Le spécialiste réseau montre dans son rapport annuel sur les menaces mobiles que l'OS mobile de Google, Android, est particulièrement touché par ces attaques informatiques: il est concerné par 92% des attaques.

Ce fait s'explique par la domination mondiale d'Android sur le secteur, où il occupe environ trois quarts des parts de marché. Mais, estime Karim Toubba, de Juniper, c'est aussi un signe qu' « Android n'a pas un système de filtres sécuritaires aussi rigoureux », même s'il note que « tous les systèmes d'exploitation ont leurs vulnérabilités ».

De la simple attaque à l'espionnage industriel

Le premier type d'attaques consiste en des messages commerciaux envoyés pour proposer un faux service, moyennant un modique paiement, de 10 ou 50 centimes par exemple. Généralement, les usagers se rendent à peine compte de l'attaque, qui se reflètent par quelques centimes en plus sur leur facture.

Les cyber-criminels « peuvent ne laisser aucune trace », explique Toubba, en encaissant l'argent en quelques jours puis fermant les numéros utilisés pour la combine. Souvent, celle-ci se présente sous forme de SMS ou d'emails proposant l'actualisation d'un programme ou d'une application. L'étude révèle que la plupart des attaques sont menées de Russie ou de Chine.

Juniper observe aussi l'essor d'attaques plus sophistiquées, relevant du piratage de données d'entreprises ou gouvernementales. « Ils (les pirates) peuvent utiliser l'appareil comme un engin de reconnaissance avant d'aller plus loin dans le réseau d'une entreprise », explique M. Toubba, notant que de nombreux salariés ont accès à leur serveur professionnel via leur téléphone.

Juniper affirme avoir observé « plusieurs attaques (de smartphones) pouvant être utilisées pour voler des informations sensibles d'entreprises ou pour lancer une intrusion plus large ». Une tendance criminelle qui devrait augmenter de façon "exponentielle dans les années à venir", met en garde le rapport.

L'IA vient renforcer la suite Webex de Cisco

L'équipementier de San José passe la seconde avec l'intelligence artificielle. En proposant une palette d'outils basés sur l'IA dans sa suite Webex, Cisco veut offrir des expériences plus personnalisées et...

le 30/03/2023, par Célia Séramour, 710 mots

La Justice américaine enquête sur la vente de matériels Cisco...

Selon le Département de la Justice des États-Unis, depuis plusieurs années des entreprises ont vendu des matériels Cisco usagés, trafiqués en modèles neufs et soi-disant plus récents. Une fraude qui a rapporté...

le 13/07/2022, par Tim Greene, IDG NS (adapté par Jean Elyan), 715 mots

Red Hat lance des fonctions edge pour RHEL et de sécurité pour...

Lors de l'événement Summit organisé du 10 au 11 mai à Boston, Red Hat a annoncé des fonctionnalités edge pour sa distribution RHEL 9.0, et des outils de sécurité pour sa plateforme Advanced Cluster Security...

le 12/05/2022, par Jon Gold, IDG NS ( adapté par Jean Elyan), 545 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...