Annonce du 06. mars 2012

Smartphones et transactions bancaires en ligne, nouvelles cibles des cybercriminels

Les cybercriminels ont élu domicile sur les appareils mobiles – c’est le bilan qui ressort du nouveau rapport de sécurité de  G Data Software. Le G Data SecurityLabs constate que le nombre de nouveaux logiciels malveillants ciblant les smartphones et les tablettes a été multiplié par 2,5 fois durant la seconde moitié de l’année 2011. Sur le système Android, les attaques ont été multipliées par 8 durant cette même période. Côté PC, le rapport fait état d’une recrudescence des chevaux de Troie  bancaire. Variantes très fréquentes et cycles de vie moyens de 27 heures, ces codes tentent de contourner les mécanismes de défense réactifs des antivirus. Au total, l’année 2011 aura connu un nombre record de 2,5 millions de nouveaux codes malveillants.

« Les cybercriminels privilégient la rentabilité.  Il n'est donc pas surprenant que les auteurs de logiciels malveillants se concentrent de plus en plus sur les smartphones et les tablettes. Sur ces appareils peu protégés par des solutions de sécurité, les attaquants n’ont pas de difficulté à voler des données personnelles et professionnelles », explique Ralf Benzmüller, Directeur du G Data Security Labs.  « La recherche de gains rapides est aussi une des explications de la croissance des chevaux de Troie bancaires. Ces codes nuisibles utilisent des techniques à même de contourner les protections antivirales classiques. Une nouvelle menace à laquelle nous avons répondu avec l’intégration de nouvelles protections dites immédiates dans nos solutions."


Inondation de logiciels malveillants
Au cours de l’année 2011, le G Data SecurityLabs a comptabilisé un total de 2,575 millions de nouveaux codes malveillants. Dans la seconde moitié de l'année, 1 330 146 nouveaux malwares ont été détectés. Par rapport à l'année 2010, les codes nuisibles ont augmenté de 23 %. Les chevaux de Troie sont toujours la catégorie de logiciels malveillants dominante. Les experts G Data relèvent aussi une forte augmentation du nombre d'adwares et de programmes-espions. Cela montre que l'affichage de publicités et l'espionnage des données personnelles sont particulièrement rentables pour les cybercriminels.

Malware mobile toujours en hausse
Les cybercriminels se concentrent de plus en plus sur les smartphones et les tablettes équipés du système d'exploitation Android. Le nombre de codes visant les mobiles a augmenté de 2,5 fois au cours de la seconde moitié de l'année. Par rapport à 2010, ce nombre a été multiplié par plus de dix durant l’année 2011. Les auteurs utilisent des applications manipulées qui sont diffusées comme des programmes inoffensifs. Les cybercriminels peuvent alors faire envoyer des SMS payants aux utilisateurs infectés, ou récupérer contacts et numéros de téléphone stockés dans le carnet d’adresses.

Les hacktivistes ont aussi découvert les smartphones et les tablettes comme outils pour la diffusion de messages à caractère politique. Le cheval de Troie Android.Trojan.Arspam.A envoie des messages provenant de forums traitant du Moyen-Orient à tous les contacts du carnet d'adresses de la victime.

Dans le passé, les applications malveillantes restaient cantonnées aux pays ciblés. Mais ces derniers temps, les auteurs modifient les codes pour étendre les effets des logiciels malveillants mobiles sur un plus grand nombre de pays (localisation des langues, insertion de numéros surtaxés en fonction du pays, etc.)

Services bancaires en ligne dans le viseur
La banque en ligne est un service de plus en plus populaire.  Selon l’Observatoire 2011 de l’opinion sur l’image des banques – IFOP de Juin 2011, 80 % des internautes français consultent leur compte bancaire en ligne. La forte utilisation de ce service le rend également très attrayant pour les cybercriminels. Ils utilisent des chevaux de Troie bancaires spéciaux pour manipuler les transactions bancaires en ligne, par exemple pour transférer certaines sommes d'argent vers d'autres comptes.

Selon les experts du G Data SecurityLabs, seulement quelques familles de chevaux de Troie bancaires existent, mais elles sont utilisées comme base pour la création de variantes aux cycles de vie très courts. Ainsi, le cycle de vie moyen de ces fichiers serait d'environ 27 heures. Le cheval de Troie le plus fréquemment utilisé est Sinowal, qui se caractérise par le changement fréquent de ses mécanismes d'infection.

CeBIT 2012
G Data présentera sa nouvelle génération de solutions de sécurité pour appareils mobiles lors du CeBIT 2012. Les visiteurs pourront s'informer sur les tendances actuelles de sécurité et les nouvelles solutions de sécurité mobile de G Data dans le Hall 12, stand C78 et sur l’espace d'exposition Samsung, Hall 2, Stand E30.

Le programme de l’Arène G Data
L’Arène G Data sera encore cette année l’évènement « Sécurité » du Hall 12. En plus d’une présentation permanente des nouveaux produits, un large programme de conférence sera proposé aux visiteurs du 06 au 09 mars. Des experts issus des médias, de la recherche et de l’industrie discuteront des risques actuels et futurs pour les smartphones et les tablettes, de l’usage des politiques de sécurité dans l’entreprise, des risques de la banque en ligne, du cybercrime et de l’espionnage commercial.

Annonce du 06. mars 2012

Contact Presse

G DATA Software France SARL

Jérôme Granger

Public Relations Manager France

2A, rue Danton

92120 Montrouge

Tél: +33 (0)1 41 48 51 46

Mail: Jerome.granger@remove-this.gdata.fr