Par Kéria Faragalla
Les cellulaires sont des outils essentiels de notre vie quotidienne: chaque appareil reflète la vie de son détenteur. En effet, ces appareils recèlent des tonnes de données personnelles, que ce soit sur notre travail, nos achats, nos historiques de recherches en ligne, nos contacts, nos informations bancaires, et bien d’autres. Ces données personnelles et confidentielles sont une véritable mine d’or pour les pirates informatiques qui cherchent à les exploiter de manière malveillante : que ce soit pour faire pression afin de nous soutirer de l’argent, commettre des crimes en notre nom ou même vendre nos données à d’autres cybercriminels. Pour y avoir accès, ils utilisent différents stratagèmes, dont les “maliciels” (ou malware en anglais), soit des logiciels malveillants intégrés dans des applications. Malheureusement, ces applications malveillantes se retrouvent de plus en plus sur Google Play et l’App Store, ce qui représente un risque accru pour les utilisateurs. Même lorsque des logiciels de protection comme les antivirus fonctionnent tels que prévu, ils n'arrivent à détecter seulement qu'une très faible proportion des applications malveillantes téléchargées sur les boutiques en ligne de confiance (Razgallah et al., 2021).
Cet article de blogue décrit brièvement le fonctionnement des maliciels cachés dans des applications légitimes, des risques qu’ils posent et comment les reconnaître et s’en protéger.
Les risques des applications malveillantes
Les logiciels malveillants sont des programmes intrusifs, généralement cachés dans une application par des cybercriminels (pirates informatiques ou hackers) pour discrètement compromettre les données personnelles des personnes qui téléchargent ou exécutent ces logiciels (Harrington, 2016). Les cybercriminels les utilisent pour endommager, détruire et/ou prendre le contrôle des appareils des victimes (Harrington, 2016; Cisco, 2023). En 2022 seulement, 142,6 milliards d’applications, incluant des jeux, ont été téléchargées (Iqbal, 2023). Parmi ce nombre élevé, 5,5 milliards (soit 3.9%) contiennent des maliciels (James, 2023).
Les logiciels malveillants sont diversifiés. Voici quelques exemples de maliciels couramment cachés dans les applications (Paloalto, 2023) :
Ransomware ou rançongiciel: En chiffrant les données, ce maliciel bloque l’accès aux données, fichiers et informations se trouvant dans l’appareil d’une victime. Le cybercriminel demande ensuite une rançon, généralement sous forme de crypto-monnaie, afin de les débloquer.
Spyware ou logiciel espion: Il s’agit d’un maliciel qui collecte discrètement les informations (SMS, courriels, photos et vidéo stockées, localisation GPS, etc.) de l’utilisateur. Ces informations sont par la suite utilisées par les cybercriminels.
Trojan horse ou Cheval de Troie: Faisant analogie à la célèbre mythologie grecque, un cheval de Troie est un logiciel qui semble légitime et inoffensif, alors qu’il cache un logiciel malveillant qui est activé lorsqu’il est ouvert par l’utilisateur.
Worm Malware ou ver informatique: Il s’agit d’un virus qui se réplique lui-même, sans intervention de l’utilisateur, et qui exploite automatiquement les failles de sécurité.
Les conséquences des logiciels malveillants peuvent être considérables. C’est notamment le cas du maliciel de type cheval de Troie « ExpensiveWall », caché dans plus de 50 applications légitimes sur le Google Play (Sulleyman, 2017; Abel, 2017). Téléchargé 4,2 millions de fois, jusqu’à sa suppression par Play Protect (l’équipe de sécurité de Google), les utilisateurs de ces applications ont été victimes de retrait d’argent sans qu’ils ne s’en rendent compte. De plus, leurs informations personnelles ont été la cible d’une fuite de données. Les applications ont été promues sur les réseaux sociaux, particulièrement sur Instagram, ce qui explique le nombre phénoménal de téléchargements.
De son côté, l’application SafeChat renfermait un logiciel espion qui volait les données des applications de messagerie instantanées légitimes telles que Telegram, Signal, WhatsApp, Viber et Facebook Messenger. Les utilisateurs ont été incités à télécharger l’application qui prônait « une nouvelle plateforme de messagerie instantanée plus sécurisée» que celles qui sont couramment utilisées (NextdoorSEC, 2023). Or, lorsque les usagers accordaient des permissions à l’application en ce qui concerne les services d’accessibilité, le maliciel dérobait les historiques d’appels et de recherche de la victime, la liste de ses contacts sur son téléphone en plus de celle sur les autres applications légitimes de conversation, le stockage de son appareil externe de même que ses données de géolocalisation. Les cybermailfaiteurs pouvaient même avoir accès à la caméra (Toulas, 2023).
Stratégie de vol de données par le biais d’une application
Autre que les logiciels espions, un maliciel de type “Cheval de Troie” a été découvert par le groupe de recherche ESET. Avec l’aide de publicités en ligne, plusieurs sites web frauduleux qui ressemblaient à Telegram et WhatsApp étaient accessibles et où les internautes pouvaient télécharger des versions piégées des applications de messagerie. Ces applications étaient des “clippers”: elles comportent des maliciels qui s’emparent des crypto-monnaies des victimes en interceptant les communications de la messagerie des victimes et en remplaçant les adresses de portefeuille de crypto-monnaie par celles appartenant aux attaquants. Ces applications pouvaient également contenir des maliciels utilisant la reconnaissance optique de caractères (OCR) des photos pour extraire du texte à partir de captures d’écran comme des adresses de portefeuilles de crypto-monnaie par exemple. Pour toute information liée à la fraude par crypto-monnaie, la Clinique de cyber-criminologie a compilé des informations à ce sujet dans cet article de blogue.
Maliciels sans nom découvert par ESET
Reconnaître les signes d'une application malveillante
Bien que les maliciels soient dissimulés dans certaines applications, plusieurs indicateurs permettent de les reconnaître.
Avant le téléchargement
Le téléchargement d’une application, malveillante ou non, ne donne pas nécessairement un accès ou un contrôle de nos données au cybercriminel: cela est plutôt possible lorsqu’on accepte les termes et les conditions (Sharma et Gupta, 2018; America cyber defence security, 2022; Kaspersky, 2023). Voici les signes précurseurs auxquels il faut porter attention afin d’évaluer la légitimité d’une application :
Privilégiez le téléchargement des applications exclusivement sur des boutiques en ligne officielles (ex. l’App Store ou Google Play.) au lieu de sites internet tiers ou des boutiques en ligne non officielles ;
Lisez attentivement les avis et évaluations des applications, même si elles sont issues de source officielle, car des logiciels malveillants peuvent parfois échapper aux mécanismes de sécurité de ces sites ;
Vérifier les autorisations «normales» et «à risques» d’une application avant de l’installer (Latto et Weeks, 2021).
Sur Google Play pour les appareils Android:
Ouvrez Google Play et recherchez l’application qui vous intéresse.
Faites défiler l’écran vers le bas et appuyez sur À propos de l’appli.
Faites défiler l’écran vers le bas et appuyez sur Autorisations de l’application.
Vous pouvez voir ici toutes les autorisations qui seront demandées.
Sur l’App store:
Accédez simplement à la page d'une application dans l'App Store ;
Faites défiler vers le bas pour voir la confidentialité de l'application ;
Appuyez sur voir les détails ;
Effectuez des recherches sur l'entreprise qui a développé l'application et, si nécessaire, évaluez sa légitimité en effectuant des recherches en ligne. Un développeur avec une présence en ligne minimale ou aucune information de contact disponible suscite la méfiance, et il est recommandé de choisir une autre application dans ce cas ;
Considérez le nombre de téléchargements de l'application, car un nombre de téléchargements faible peut indiquer une application douteuse, mais gardez à l'esprit que même un grand nombre de téléchargements ne garantit pas nécessairement la légitimité de l'application ;
Vérifiez la date de publication de l'application, car une application plus ancienne a plus de chances d'avoir été vérifiée par Play Protect (Android seulement). De plus, il est important de vérifier quand l'application a été mise à jour ;
Soyez prudent si une offre semble trop belle pour être vraie, que ce soit une application soudainement gratuite ailleurs ou à un prix beaucoup plus bas. Les pirates informatiques utilisent souvent des offres alléchantes pour attirer les utilisateurs et voler leurs données personnelles.
Après le téléchargement
Voici les signes qui permettent de détecter une application malveillante en opération sur votre appareil (Kaspersky, 2023) :
Plusieurs fenêtres de type “pop-up” apparaissent de même que des publicités inappropriées ;
La batterie de votre téléphone se vide plus vite que d’habitude ;
Des applications que vous ne reconnaissez pas apparaissent sur votre téléphone ;
Votre appareil ralentit, fige ou s’éteint sans raison apparente ;
Votre appareil ne s’éteint ni ne redémarre ;
Vos contacts vous informent qu'ils ont reçu des messages de votre part, alors que vous n'en avez pas envoyé.
Toutes les actions inhabituelles de vos appareils peuvent constituer un indice potentiel quant à la présence d’un logiciel malveillant. Cependant, ces problèmes peuvent toutefois avoir d’autres origines qu’un logiciel malveillant qui vous espionne ou qui vole vos informations personnelles.
Si vous constatez qu’il y a un maliciel dans votre appareil:
Supprimer les logiciels malveillants ou non sécurisés ;
Renseignez-vous sur les actions provoquées par le maliciel et sur les informations qu'il aurait pu dérober ;
Modifier vos mots de passe, puisqu’ils sont potentiellement compromis, à partir d’un appareil différent qui n’a pas été infecté ;
Activer l’authentification à deux facteurs lorsque possible.
Quels sont les moyens pour renforcer la sécurité de votre appareil contre les maliciels?
Les experts chez AVG ont deux recommandations pour vous (Corrigan, 2018):
Procédez aux mises à jour de vos appareils le plus rapidement possible. En effet, les failles de sécurité sont constantes, et les applications sont soumises à des corrections de sécurité fréquemment ;
Utilisez un antivirus efficace et fiable qui permet de détecter et de supprimer les applications malveillantes et privilégiez un antivirus qui offre les fonctions suivantes:
Analyse pré-installation ;
Analyse intelligente qui permet automatiquement de détecter et de nettoyer les fichiers infectés et de supprimer les infiltrations (ESET Endpoint Antivirus, 2022) ;
Analyse des permissions demandées par l’application ;
Analyse en continu .
Restez toujours à l’affût des signes d’un maliciel, puisque ces logiciels de protection ne les détectent pas systématiquement. Voici quelques recommandations:
AVG-Antivirus est un antivirus gratuit. Il est efficace que ce soit pour Mac, iOS. Android ou PC ;
Bitdefender Mobile Security pour Android ;
Avast Mobile Security pour Mac, iOS. Android ou PC ;
Norton Mobile Security pour iOS et Android.
Signaler les applications malveillantes
Comme stipulé plus haut, que ce soit sur Google Play ou l’App Store, beaucoup d’utilisateurs laissent des avis négatifs concernant les applications malveillantes. Il est donc recommandé que tous contribuent ainsi pour éviter que d’autres personnes ne tombent dans le piège. Vous pouvez aussi signaler une application malveillante comme suit:
Sur Google Play pour les appareils Android
Ouvrez l'application Google Play ;
Accédez à la page des informations d'une application ou d'un jeu ;
Appuyez sur Plus Signaler comme inapproprié ;
Choisissez un motif ;
Appuyez sur Envoyer.
Sur l’App store
Ouvrez l’App Store ;
Sélectionner l’application malicieuse ;
Défiler vers le bas sur la fiche de l’application ;
Appuyez sur: Signaler un problème ;
Connectez-vous à votre compte Apple sur la page idmsa.apple.com ;
Dans le menu déroulant, choisissez l’option: Signaler une escroquerie ou une fraude ;
Décrivez le problème ;
Cliquez sur : Soumettre .
Conclusion
La sécurité en ligne est un enjeu pour tous et les applications malveillantes sont un danger courant, pouvant entraîner des pertes de données et financières. Pour vous protéger, restez attentif aux signes d'applications suspectes, téléchargez-les depuis des sources fiables, gardez vos applications à jour et signalez les applications douteuses. La sécurité en ligne est l'affaire de tous, quel que soit votre niveau de compétence technologique. N'oubliez pas que la prévention personnelle est la pierre angulaire de la lutte contre la cybercriminalité. En protégeant vos données, vous forgez votre propre bouclier numérique pour un avenir en ligne plus sûr.
Sources
Abel, R., (2017). ExpensiveWall trojan broke into Google Play to run up your bill. SC MEDIA. https://www.scmagazine.com/news/expensivewall-trojan-broke-into-google-play-to-run-up-your-bill.
America cyber defence security (2022). Privacy and Mobile Device Apps. Cybersecurity and infrastructure security agency. https://www.cisa.gov/news-events/news/privacy-and-mobile-device-apps#:~:text=Before%20downloading%20an%20app%2C%20make,your%20data%20will%20be%20shared
Cisco (2023). What is malware? Updated 2023. https://www-cloud.cisco.com/site/us/en/products/security/what-is-malware.html
Commissariat à la protection de la vie privée (2020). Faites preuve de prudence: évitez les logiciels malveillants. Gouvernement du Canada. https://www.priv.gc.ca/fr/sujets-lies-a-la-protection-de-la-vie-privee/identites/vol-d-identite/phishing/
Corrigan, C. (2018). How to Check If an Android App Is Safe to Install. AVG. https://www.avg.com/en/signal/android-app-safety
ESET research (2023). ESET Research discovers trojanized WhatsApp and Telegram applications stealing crypto funds and with new functionalities. https://www.eset.com/int/about/newsroom/press-releases/research/eset-research-discovers-trojanized-whatsapp-and-telegram-applications-stealing-crypto-funds-and-with/
ESET Endpoint Antivirus (2023). https://help.eset.com/eea/7/fr-FR/idh_page_scan.html. Mise à jour 2022-08-19.
Harrington, J. L (2016). Relational Database Design and Implementation. Pages 471-495. Chapter 23 - Database Security. https://doi.org/10.1016/B978-0-12-804399-8.00023-5
Iqbal M. (2023). App Download Data (2023). Business of app https://www.businessofapps.com/data/app-statistics/
James. N. (2023). 30+ Malware Statistics You Need To Know In 2023. Updated on: August 2, 2023. https://www.getastra.com/blog/security-audit/malware-statistics
Kaspersky (2023). How to detect and avoid malware on Android devices. https://usa.kaspersky.com/resource-center/preemptive-safety/avoid-android-malware#
NextdoorSEC (2023). Safe Chat or Safe Hack? New Android Malware Raises Concerns. Medium. https://nextdoorsec.medium.com/safe-chat-or-safe-hack-new-android-malware-raises-concerns-267e9d09710f
Latto N. et Weeks C. (2021). En quoi consistent les autorisations des applications Android ? AVG https://www.avg.com/fr/signal/guide-to-android-app-permissions-how-to-use-them-smartly
Paloalto (2023). Malware | What is Malware & How to Stay Protected from Malware Attacks. Paloalto. https://www.paloaltonetworks.com/cyberpedia/what-is-malware
Sharma, K et B. B. Gupta (2018). Mitigation and risk factor analysis of android applications. Computer and electrical engineering, Volume 71, October 2018, Pages 416-430. https://doi.org/10.1016/j.compeleceng.2018.08.003
Sulleyman, A. (2017). Infected apps are secretly stealing money from millions of people. Independent. https://www.independent.co.uk/tech/expensivewall-apps-google-play-android-malware-infected-phone-check-point-a7952921.html
Toulas, B. (2023). Hackers steal Signal, WhatsApp user data with fake Android chat app. Bleeping Computer. https://www.bleepingcomputer.com/news/security/hackers-steal-signal-whatsapp-user-data-with-fake-android-chat-app/