Les smartphones sont toujours de plus en plus populaires et plus de la moitié des appareils mobiles utilisés aujourd'hui sont des smartphones. Cela conduit également à un problème : les menaces mobiles. Si les utilisateurs de PC connaissent les règles de base de la sécurité, la majorité des utilisateurs de smartphones considèrent toujours leur appareil comme un simple téléphone. Alors pourquoi s'embêter avec la sécurité ? Mais les smartphones modernes sont des ordinateurs complets et beaucoup plus puissants que les PC de bureau il y a dix ans. Et ce sont des ordinateurs dangereux. Bien que le disque dur de votre PC ne contienne rien de précieux, à part quelques vieux documents et de nombreuses photos de vos dernières vacances, votre smartphone contient probablement des données qui sont très précieuses pour vous - mais aussi pour les cybercriminels.
Si vous avez un smartphone, vous avez probablement aussi une carte bancaire. Comme les banques utilisent votre numéro de téléphone portable pour l'autorisation, les cybercriminels veulent s'infiltrer dans ce canal de communication pour effectuer des paiements et des transferts à partir de votre compte. Il n'est donc pas surprenant que les trojans constituent la plus grande menace. Ils représentent plus de 95% des logiciels malveillants des téléphones. Plus de 98 % des attaques de banques mobiles visent également les appareils Android, ce qui n'est pas surprenant. Après tout, Android est la plateforme mobile la plus populaire au monde et il permet également l'installation gratuite de logiciels.
Les trojans sont moins dangereux que les virus car ils nécessitent une action de l'utilisateur pour entrer dans le système. Il existe donc des techniques efficaces d'ingénierie sociale pour amener les utilisateurs à installer le cheval de Troie. Il peut se déguiser en mise à jour importante ou en niveau bonus pour un jeu connu. En outre, il existe un certain nombre d'exploits qui peuvent lancer automatiquement le logiciel malveillant dès que l'utilisateur ouvre accidentellement un fichier. Les chevaux de Troie bancaires utilisent trois méthodes. La majorité de cheval de Troie, opèrent en Russie et dans les pays de la CEI, ainsi qu'en Inde et au Vietnam. Récemment, une nouvelle génération de logiciels malveillants mobiles universels a également fait son apparition. Ces derniers peuvent télécharger les profils mis à jour de diverses banques des États-Unis, d'Allemagne et de Grande-Bretagne. Le grand-père de tous les chevaux de Troie des banques mobiles est Zeus, également connu sous le nom de Zitmo ou Zeus-dans-le-mobile. Il est apparu il y a quelques années. Ce malware a réussi à infecter plus de 3,5 millions d'appareils rien qu'aux États-Unis, créant ainsi le plus grand réseau de zombies connu à ce jour. Le malware a stocké les données de connexion que l'utilisateur avait saisies lors de ses opérations bancaires en ligne et les a envoyées aux bailleurs de fonds. Ces derniers pouvaient les utiliser pour se connecter aux opérations en ligne de la victime en utilisant la carte et effectuer leurs propres virements entre banques. Zitmo a même pu contourner l'authentification à deux facteurs.
En utilisant Zeus, les escrocs ont également réussi à voler plus de 74 000 mots de passe FTP sur des sites web et à modifier leur code afin de pouvoir voler des informations sur les cartes de crédit chaque fois qu'ils essayaient de payer. Zeus a été extrêmement actif auparavant, mais ensuite, il a été évincé par le malware plus moderne Xtreme RAT. Cependant, le noyau Zeus est toujours très populaire auprès des auteurs de virus. SpyEye, l'un des chevaux de Troie bancaires les plus populaires de tous les temps, est apparu quelques années plutôt. Son programmeur, a vendu le code au marché noir pour 1 000 à 8 500 dollars. Selon les informations du FBI, 150 cybercriminels ont acheté le trojan et l'ont modifié pour voler de l'argent dans diverses banques. L'un des escrocs a réussi à voler plus de 3,2 millions de dollars en six mois seulement. Après, un autre cheval de Troie appelé Carberp a été découvert. Le malware imitait les applications Android des banques russes Sberbank et Alfa Bank. Il a ciblé des utilisateurs en Russie, au Belarus, au Kazakhstan, en Moldavie et en Ukraine. Il est intéressant de noter que les auteurs ont réussi à publier leurs fausses applications sur Google Play. Le groupe Carberp était composé de 28 auteurs qui ont été arrêtés dans le cadre d'une action conjointe des forces de l'ordre russes et ukrainiennes. Cependant, le code source de Carberp a été publié, donc maintenant n'importe qui peut créer son propre malware en utilisant ce code. Et alors que Carberp avait été programmé pour les pays de l'ex-Union soviétique, ses clones sont apparus dans le monde entier.
Peu de temps après, Hesperbot était à la recherche de nouvelles victimes. Le logiciel malveillant est originaire de Turquie et s'est répandu au Portugal, en République tchèque et dans le monde entier. En plus des tracas habituels qu'il a causés, le cheval de Troie a également créé un serveur VNC caché sur le smartphone qui a permis à l'attaquant d'accéder à la gestion des appareils à distance. Même si le cheval de Troie disparaît, l'accès à distance demeure et permet aux auteurs de lire tous les messages et leur donne de nouvelles possibilités d'installer des logiciels malveillants. En outre, Hesperbot a agi non seulement comme un cheval de Troie de banque, mais aussi comme un voleur de bitcoin. Hesperbot est distribué via des campagnes de phishing qui imitent les services de messagerie électronique. Un an après, le code source d'Android.iBanking a été publié. Ce système est un kit de bout en bout pour le vol de SMS et la gestion des appareils à distance. Sur le marché noir, le kit coûte jusqu'à 5 000 dollars. La publication du code a été suivie de nombreuses infections.
Le kit contient un code malveillant qui remplace les applications bancaires légitimes alors que l'application originale reste pleinement fonctionnelle et n'est modifiée qu'avec des fonctionnalités supplémentaires. Ainsi un programme Windows avec une interface pratique qui peut contrôler tous les smartphones infectés est automatiquement mise à jour avec les nouvelles victimes. Fascinante, la version premium payante du kit est plus populaire que la version gratuite qui est également disponible. Les utilisateurs de la version premium reçoivent régulièrement des mises à jour et de l'aide. À la fin de l'année, deux autres chevaux de Troie avaieny été découverts sur Google Play, qui avait été développé pour le marché brésilien, mais sans connaissances particulières en programmation : Ils étaient entièrement basés sur le kit universel. Le Brésil est une région spéciale pour les attaques de banques. Cela peut s'expliquer par la popularité du système de paiement mobile Boleto. Il permet aux clients de transférer de l'argent à d'autres personnes par le biais de chèques virtuels avec une identification de paiement unique. L'identifiant est converti en code barre sur l'écran et scanné par le destinataire avec son téléphone portable. Des chevaux de Troie spéciaux ciblant les utilisateurs de Boleto volent les chèques générés dès qu'ils atterrissent dans le navigateur et les modifient pour les envoyer à l'attaquant.
En outre, le cheval de Troie surveille l'entrée d'ID dans le système Boleto sur les sites web et dans les applications mobiles bancaires pendant le remplissage du compte dans le système et échange secrètement l'ID légitime avec une fausse ID. Un autre cheval de Troie nommé Android.Bankbot.65Origin a été découvert et se déguise en application en ligne Sberbank corrigée et fournit des fonctions bancaires mobiles avancées qui sont disponibles après l'installation de la nouvelle version. La véritable application est restée pleinement fonctionnelle, de sorte que les utilisateurs n'ont même pas remarqué l'échange. En conséquence, ces dernières années, plus de deux milliards de roubles ont été perdus pour 100 000 clients de la Sberbank. Et bien sûr, le développement ne s'arrête pas là : De plus en plus de nouvelles applications sont développées et les attaquants disposent de techniques de plus en plus efficaces pour attirer les utilisateurs négligents dans leurs pièges. Il est donc temps de protéger votre smartphone de manière fiable.