La mobilité en entreprise a connu une montée en puissance spectaculaire lors des dernières années, attisant l’intérêt des cybercriminels pour les terminaux mobiles.
Les smartphones et tablettes ont des fonctionnalités inhérentes qui, lorsqu’elles sont exploitées illégalement, peuvent fournir un accès direct aux données sensibles qu’elles manipulent. Les menaces sur mobile peuvent opérer à trois niveaux : 76% utilisent les applications, 16% exploitent le réseau et 8% tirent profit de l'OS.
De la simple tentative de phishing au plus sophistiqué Man-In-The-Middle, cet article présente les attaques réseau les plus utilisées pour exfiltrer les données des terminaux mobiles dans un environnement professionnel.
Phishing et Smishing
Il y a encore dix ans, les tentatives d’hameçonnage visaient uniquement les ordinateurs. C’est avec l’avènement des smartphones et tablettes que cette technique a évolué pour également prendre pour cible les utilisateurs mobiles.
L’hameçonnage est une escroquerie lors de laquelle l’utilisateur est mené à cliquer sur un lien ou un fichier malveillant depuis un email ou un SMS (smishing). Le but est de voler des données de valeur telles que des informations bancaires, les identifiants d’un compte client, etc. afin de les revendre sur le dark web ou de commettre une fraude.
La hausse des campagnes d’hameçonnage est imputable au fait qu’elles ciblent simultanément un grand nombre de personnes, à moindre coût.
Man-In-The-Middle
Une attaque de type Man-In-The-Middle se déroule lorsque qu’une communication entre deux systèmes est interceptée. En pratique, elle se déroule lorsqu’un hackeur accède aux données échangées entre un terminal et un serveur distant.
La plupart des attaques MITM exploitent les failles des WiFi publics non sécurisés, dont le nombre a triplé au cours des trois dernières années. De facto, l’exposition aux attaques Man-In-The-Middle suit la même tendance.
Dans d’autres cas, des techniques de « IP, DNS ou ARP spoofing » sont exécutées afin d’afficher une copie d’un site authentique lorsqu’une URL légitime est recherchée. Pour ce faire, les assaillants cachent leur identité derrière une adresse IP de confiance (IP spoofing) ou répondent à des requêtes ARP ou DNS avec leur propre adresse IP (ARP/DNS spoofing). Ce type d’attaque cible généralement les sites de services financiers.
Réseau cellulaire pirate
Lorsque nous utilisons notre téléphone, nous présumons être connecté à une tour de transmission sécurisée et qu’ainsi, nos communications sont protégées.
Pourtant, le nombre de tours relais exploitées par des pirates est en hausse depuis quelques années. Ces tours non sécurisées peuvent facilement mener n’importe quel terminal iOS ou Android à croire qu’elles sont légitimes. Une fois le terminal connecté, le cybercriminel peut intercepter n’importe quel appel, SMS et autres données qui transitent via le réseau mobile. D’autre part, les tours pirates sont régulièrement utilisées pour envoyer des SMS à partir du terminal qui est attaqué (botnet, smishing…).
Vous pourriez être intéressé par:
- Article: Qu'est-ce qu'une attaque Man-In-The-Middle
- Webinaire: Vol de données mobiles : Focus sur les attaques qui exploitent le réseau et l'OS
- Rapport: Rapport de sécurité mobile