Cybersécurité : des attaques de phishing sur mobile : données de Lookout

LYFtvNews
LYFtvNews
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

Actuellement sur LYFtvNews :
LYFtv-Economie
LYFtv-Economie
Nombre de messages : 166
Age : 57
Date d'inscription : 23/04/2012
http://www.economie.lyftv.com
09112020
Les liens de phishing sur mobile peuvent être classés dans deux catégories: la récolte d’identifiants et la livraison de malwares. 

  • Les deux types de menaces peuvent être livrés via de l’ingénierie sociale au sein d’applications mobiles, telles que des plates-formes de réseaux sociaux ou des applications de messagerie tierces. 

  • Ce cas particulier de livraison de Wroba via un lien de phishing le classerait dans la catégorie malware, l’objectif final étant d’installer un contenu malveillant sur le terminal..

L’objectif traditionnellement admis des attaques de phishing est la récolte d’identifiants. En réalité, les attaques ayant pour but la livraison d’un malware telles que celle-ci sont devenues beaucoup plus courantes que celles de la première catégorie.

  • D’après les données de Lookout, 88% des attaques de phishing ciblant les consommateurs américains jusqu’à présent en 2020 avaient pour but la livraison de malware sur le terminal mobile.

  • Des chevaux de troie tels que Wroba constituent une menace sérieuse à la fois pour les utilisateurs particuliers et en entreprise. 

    • Un cheval de troie sur mobile peut être conçu pour accéder à tout le contenu d’un terminal, et ne fera pas la différence entre données personnelles et d’entreprise. 



  • Wroba montre aussi à quel point la livraison de malware sur un terminal peut avoir des effets dommageables sur le long terme. 

    • Un lien de récolte d’identifiants vous cible pour un seul motif, par exemple lorsque vous recevez un SMS disant que votre compte bancaire a été piraté, l’objectif étant de récupérer vos identifiants de compte. 

    • Wroba, d’un autre côté, peut rester silencieux en arrière-plan, et livrer à volonté des pages de récolte d’identifiants à votre navigateur. Aussi longtemps qu’il n’a pas été détecté, il peut récupérer tous vos identifiants d’accès, même de vos comptes les plus privés.



  • Lookout a commencé à documenter wroba il y a trois ans et publie depuis lors un descriptif de ses nouvelles variantes au fur et à mesure de leur apparition. 

Cette situation montre que les attaquants investissent dans des méthodes plus complexes de livraison de malware et utilisent des liens de phishing pour les délivrer sur les terminaux. 

  • L’ingénierie sociale peut convaincre une employé de télécharger une nouvelle application mobile, tout comme elle peut le convaincre de saisir ses identifiants d’accès sur un faux site. 

  • La livraison réussie d’un ‘spyware’ ou ‘surveillanceware’ sur un terminal peut générer des bénéfices sur le long terme pour l’attaquant.  

  • Les attaquants veulent être capables d’observer tout ce que fait l’utilisateur et de regarder dans les fichiers que le terminal accède et stocke.
Partager cet article sur :redditgoogle

Commentaires

Aucun commentaire.

Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum


Nous écrire

Mentions légales



LYFtv.com / LYFtvNews / LYonenFrance









logo+rss




- 10, rue de la Barre 69002 Lyon - Tous droits réservés .

--> Cliquer ici pour commander vos produits culturels dans la boutique LYFtv <--


Mentions Légales : Site animé et géré par Gilles Roman ( journaliste indépendant) Rcs Lyon