Les smartphones et les tablettes sont souvent les appareils préférés pour les communications, la recherche sur le Web et l’accès à de nombreux types d’applications. Ils sont plus portables et peuvent être utilisés de n’importe où.
Nous assistons à la reprise de nombreuses activités qui étaient auparavant effectuées sur des ordinateurs traditionnels. Désormais, les gens utilisent plutôt des appareils mobiles.
Par exemple, Microsoft estime que jusqu’à 80 % de la charge de travail dans de nombreuses entreprises est désormais effectuée via des appareils mobiles. Plus de la moitié de toutes les recherches sur le Web sont également désormais effectuées à partir d’un appareil mobile plutôt que d’un ordinateur de bureau.
Cela a amené les appareils mobiles à devenir plus ciblés au cours des dernières années. Alors que les pirates se rendent compte qu’ils détiennent bon nombre des mêmes informations sensibles et accès aux applications que les PC, ils créent des logiciels malveillants mobiles et d’autres exploits pour pirater les appareils mobiles.
En 2020, environ 36,5 % des organisations ont été touchées par des logiciels malveillants mobiles et 2,5 millions de personnes ont téléchargé sans le savoir plusieurs applications publicitaires mobiles.
Il est important de commencer à traiter les appareils mobiles de la même manière que les ordinateurs en ce qui concerne leur sécurité. Les smartphones et les tablettes nécessitent les mêmes types de précautions de sécurité en place, notamment :
- Antivirus/anti-malware
- Filtrage DNS
- Mises à jour automatisées du système d’exploitation et des applications
- Sauvegarde gérée
- Vous devez être à l’affût des menaces les plus répandues sur les appareils mobiles qui permettent à vos données d’être divulguées ou violées. Voici un aperçu de ce que c’est.
1. Logiciels malveillants mobiles cachés dans les applications
Il n’est pas facile à première vue de faire la différence entre une application gratuite légitime et une autre qui contient des logiciels malveillants cachés.
Les escrocs utiliseront les mêmes types de graphiques flashy, et l’application peut même avoir un nombre élevé d’étoiles (probablement augmenté par des moyens suspects). L’application peut même faire ce qu’elle dit qu’elle fera une fois téléchargée.
Mais les logiciels malveillants peuvent être cachés en arrière-plan, infectant un appareil dès que l’application est installée. Et bon nombre de ces applications se cachent une fois sur votre téléphone ou votre tablette en utilisant l’icône d’une application système par défaut commune (comme les paramètres ou le calendrier).
Les logiciels malveillants mobiles peuvent inclure tous les mêmes types de logiciels malveillants qui peuvent infecter un ordinateur, tels que les rançongiciels, les logiciels publicitaires, les logiciels espions, les chevaux de Troie, etc.
2. Communications non protégées
Avez-vous déjà envoyé à quelqu’un un mot de passe ou des détails de carte de crédit via un SMS ou une application de messagerie ? Avez-vous vérifié si la communication était cryptée ?
De nombreux utilisateurs utiliseront diverses méthodes de communication à partir de leurs appareils mobiles sans savoir à quel point ces méthodes sont sécurisées. Si des informations sensibles sont transmises et qu’elles ne sont pas cryptées, un pirate informatique pourrait facilement les intercepter.
3. Wi-Fi public et attaques de l’homme du milieu
Le Wi-Fi public est connu depuis longtemps pour être non sécurisé, mais les gens l’utilisent toujours lorsqu’il est disponible. Ils veulent économiser leurs minutes mobiles ou obtenir une connexion plus rapide.
75 % des personnes admettent se connecter à leurs e-mails lorsqu’elles sont connectées au Wi-Fi public. Les autres activités que les gens feront sont de se connecter à des applications (même sensibles comme les services bancaires en ligne) et de faire des achats en ligne, en saisissant les détails de la carte de crédit.
Si vous êtes sur un réseau Wi-Fi public, vous courez un risque élevé d’attaque de l’homme du milieu. C’est à ce moment qu’un pirate se connecte au même réseau et recherche des victimes avec des communications non protégées. Ils peuvent ensuite capturer tout type de données qu’ils transmettent.
Une façon de se connecter en toute sécurité au Wi-Fi public consiste à utiliser une application VPN, qui cryptera vos communications.
4. Juice Jacking sur les bornes de recharge USB publiques
Les bornes de recharge USB publiques constituent un autre danger de violation de la téléphonie mobile publique. Ce sont souvent des vues bienvenues, surtout si vous êtes à court de batterie. Cependant, les pirates peuvent infecter les ports de charge USB publics avec des logiciels malveillants et installer de fausses stations de charge dans les espaces publics.
Ensuite, lorsque vous insérez votre cordon USB pour recharger votre appareil, le malware copie toutes les données de votre téléphone et/ou l’infecte avec un code malveillant. Vous voyez, les câbles USB ne servent pas seulement à charger, ils sont également utilisés pour la transmission de données.
Il est préférable d’éviter les ports de charge USB publics et de charger avec votre adaptateur secteur qui se branche plutôt sur une prise. Vous pouvez également acheter un cordon USB « uniquement chargé » à utiliser si le chargement USB est votre seule option.
5. Appareils non mis à jour
Environ 40 % des appareils Android exécutent des systèmes d’exploitation obsolètes qui ne reçoivent plus les mises à jour de sécurité vitales.
Lorsque votre appareil mobile n’est pas mis à jour, il est plus facile pour un pirate d’utiliser un exploit qui tire parti d’une vulnérabilité de code dans le système d’exploitation ou l’une des applications installées.
De nombreuses entreprises ne prêtent pas attention au nombre d’appareils de travail des employés qui exécutent les systèmes d’exploitation actuels, ce qui expose leurs réseaux à un risque plus élevé de violation.
Vous devez vous assurer que toutes vos applications et votre système d’exploitation sont mis à jour, car bon nombre de ces mises à jour incluent des correctifs de sécurité critiques.
Article utilisé avec la permission de The Technology Press