Les systèmes iOS et Android ciblés par des attaques de type « man-in-the-middle »

Akamai Technologies, Inc. (NASDAQ : AKAM), l’un des principaux fournisseurs de services de cloud, d’optimisation et de sécurisation de contenus en ligne et d’applications professionnelles, a publié une nouvelle alerte relevée par ses entités Prolexic Security Engineering & Response Team (PLXsert). ). Elle attire l’attention des entreprises, gouvernements et individus de l’existence de Xsser mobile remote access Trojan (mRAT), un cheval de Troie, qui s’attaque aux terminaux iOS et Android. Le Xsser mRAT se répand grâce à des attaques de type « man-in-the-middle » et pourrait impliquer un espionnage via les antennes-relais pour des attaques localisées. L’alerte est disponible en téléchargement sur le site www.stateoftheinternet.com/xsser.

« Des acteurs malveillants ciblent les utilisateurs de terminaux mobiles sans qu’ils s’en aperçoivent », a déclaré Stuart Sholly, senior vice president et general manager, Security Business Unit d’Akamai. Les pirates se font passer pour les app stores de Google et d’Apple, ou les contournent pour amener les utilisateurs à télécharger des applications corrompues qui installent des applications malveillantes telles que le cheval de Troie Xsser sur leur terminal mobile. Les hackers proposent souvent une contrefaçon du téléchargement de l’application Flappy Birds pour installer le logiciel malveillant ».

Les terminaux iOS débridés particulièrement exposés
Le jailbreak élimine les limitations et process sécurité d’iOS afin de permettre aux utilisateurs d’installer des applications proposées par l’ensemble des app store. En Chine, par exemple, on estime que sur 60 millions de terminaux iOS, 14 % sont jailbreakés, souvent pour permettre l’utilisation d’application tierces de claviers aux caractères chinois. Les téléphones débridés sont plus soumis aux risques liés logiciels malveillants.

Un cheval de Troie accessible à distance pour mobiles : le Xsser mRAT
Le Xsser mRAT ne ciblait auparavant que les terminaux Android mais une nouvelle version touche également les terminaux iOS débridés. L’application est installée via un dépôt illicite sur Cydia, l’app store le plus populaire pour les iPhones débridés. Une fois que le malware a été installé et exécuté, il est quasi impossible de le désinstaller. Le mRAT procède ensuite à des vérifications côté serveur et détourne les données depuis le terminal de l’utilisateur et exécute des commandes à distance telles qu’elles lui sont indiquées par son serveur de commande et contrôle (C2).
« Les téléphones infectés par cet accès à distance peuvent être utilisés à de nombreuses fins malveillantes y compris la surveillance, le vol d’identifiants de connexion, le lancement d’attaques de déni de service distribuées (DDoS), etc. », a ajouté Stuart Scholly. « Avec plus d’un milliard d’utilisateurs de smartphones dans le monde entier, ce type de logiciel malveillant pose des risques importants concernant le respect de la vie privée et crée le risque d’activités illégales rampantes ».

La meilleure protection consiste à éviter l’infection
Il est difficile de détecter si un téléphone est attaqué par un logiciel malveillant tel que Xsser mRAT, c’est pourquoi il est nécessaire d’insister particulièrement sur la prévention. Les réseaux virtuels privés (VPN), l’authentification à deux facteurs, les réseaux de proximité peer-to-peer et les applications commerciales de sécurité pour téléphone peuvent offrir un certain degré de protection. Éviter d’utiliser des bornes Wi-Fi en libre accès ou des connexions automatiques, ignorer les communications non sollicitées, ne pas débrider son téléphone et ne pas utiliser d’applications provenant de sources à la fiabilité douteuse sont quelques-unes des règles de sécurité à adopter.

Android, iPhone / iPad / iPod , , ,

Comments are closed.