Vous ne vous en doutiez probablement pas, le phishing appliqué aux applications mobiles
Le phishing regroupe l’ensemble des techniques employées par les cybercriminels, afin de dérober les données des utilisateurs. Après les sites internet contrefaits, les applications mobiles constituent aujourd’hui un centre d’intérêt majeur pour les cybercriminels adeptes de ces techniques.
Que cherchent-ils?
Les données relatives à vos cartes de crédit, cartes prépayées ou comptes bancaires motivent au plus haut point les cybercriminels. Ils ont décidé d’user du phishing afin de vous les dérober. Même si plusieurs méthodes existent pour cela, il est important de lever les traits particuliers du phishing.
L’ espionnage existe certes, mais il faut noter la différence subtile avec le phishing. Ce dernier se distingue de l’espionnage dans la mesure où c’est l’utilisateur lui-même qui donne ses informations. L’illusion et la tromperie sont principalement employées. C’est ainsi que l’on a connu de faux sites de banques avec pour objectif évident de collecter les données de connexion des clients d’une banque à leurs comptes. Alors que le client pensait être connecté sur le site de sa banque, il y renseignait en toute sérénité ses données de connexion. L’espionnage aurait par exemple consisté à sniffer les données transitant sur le réseau informatique auquel appartient le cible.
L’illusion d’avoir la vraie application, est la situation dans laquelle se trouvent des milliers d’utilisateurs. Ce du fait du foisonnement de fausses applications mobiles au sein des différents systèmes de distribution.
Le système de distribution
La distribution d’applications mobiles passe par des dépôts officiels. En l’occurrence Google Play Store pour Android, et App Store pour iOS (iPhone / iPad). Le but de cette centralisation est de pouvoir s’assurer que les utilisateurs téléchargent des applications sûres dont l’éditeur est connu de Google ou de Apple. Et ces plates-formes sont contrôlées en permanence afin d’identifier les applications jugées dangereuses. Cependant, des dépôts tiers existent et permettent d’avoir tout genre d’applications. Évidemment à ce niveau le contrôle n’est pas toujours assuré. Des raisons variées poussent les utilisateurs à y aller. Et ça nos petits malins le savent. Ils vont chercher à ressembler à l’original par tous les moyens et partout ou besoin est.
Les mesures de sécurité dont sont dotées les dépôts d’applications n’écartent pas la vigilance
Les développeurs de malwares sont malins. Malgré toute la sécurité qu’App Store, Google Play Store ou tout autre dépôt sérieux peut nous offrir, des applications nocives aux apparences légitimes peuvent toujours s’y glisser. Comme l’a mentionné Marshable dans ce post, une fausse application WhatsApp à pu tromper la vigilance de plus d’un million d’utilisateurs avant d’être finalement retirée.
Retenons qu’il serait plus sécuritaire de commencer par s’approvisionner dans des dépôts sérieux, dont les dépôts officiels (Google Play Store, App Store). Et certains tiers tels qu’Amazon également. Ensuite, bien observer les données relatives au téléchargement de l’application. IL peut s’agir d’une subtilité dans le nom ou le logo. Dans la même lancée, il faudrait penser à avoir un anti-virus. Toutefois, votre vigilance vis-à-vis du fonctionnement même de l’application n’est pas à exclure. Notamment, le fait d’avoir des publicités intempestives alors que l’éditeur affirme que son application en est dépourvue. La vigilance s’impose également dans la mesure où, il faut rester informé pour ce qui est des mises à jour, et des applications qui sont retirées d’un dépôt pour des raisons de sécurité.