Les appareils mobiles deviennent rapidement l’instrument de choix des utilisateurs numériques, ce qui a également un impact sur le secteur financier. La nouvelle génération a besoin d’un système bancaire adapté au mobile. Selon les conclusions de la Réserve fédérale, l’utilisation des services bancaires mobiles est de 67 % pour la tranche d’âge des 18 à 29 ans. La principale préoccupation derrière la non-adoption du mobile pour les services bancaires était la sécurité. La mobilité étant une force imparable, les organisations doivent comprendre ce vecteur de risque pour planifier et atténuer adéquatement les menaces. Cet article est consacré à certaines des vulnérabilités les plus notables (et exploitées) dans l’espace mobile.
Comme tout logiciel malveillant, un logiciel malveillant mobile est un morceau de code écrit pour attaquer un smartphone ou un appareil similaire. L'histoire des logiciels malveillants mobiles remonte au moins à l'année 2000, lorsque le premier logiciel malveillant mobile connu « TIMOFONICA » a été détecté par des chercheurs. En 2016, des logiciels malveillants comme « Godless », qui peuvent rooter jusqu'à 90 % des appareils Android, ont été découverts dans la nature.
Un rapide coup d'œil aux analyses effectuées par le laboratoire Kaspersky montre que le nombre de chevaux de Troie bancaires mobiles est en augmentation. Environ 56 194 utilisateurs ont été attaqués par des chevaux de Troie bancaires mobiles au moins une fois au cours de l'année 2015.
Les logiciels malveillants actifs dans la nature peuvent actuellement être classés comme des logiciels espions/publicitaires, des chevaux de Troie et des virus, des applications de phishing ou des processus de bot. Leur seule intention est de capturer des informations personnelles précieuses et de les exfiltrer.
Les appareils mobiles prennent en charge plusieurs plates-formes telles que iOS, Android, Windows, etc. Alors que iOS et Android dominent le marché, examinons les vulnérabilités pertinentes qui sont exploitées :
La protection contre les fraudes fournit aux organisations des approches d’atténuation préventives et de détection pour les applications mobiles modernes. Une gamme de techniques est utilisée pour évaluer l’intégrité de la sécurité de l’appareil ; ces informations sont fournies à l’ application et partagées avec le moteur de risque d’une organisation pour atténuer et corriger les menaces. Certaines fonctionnalités clés qui aident à surmonter ces menaces incluent :
Détection de falsification de certificats : La vérification du certificat permet d'éviter les attaques de type « Man in The Middle ». La fonctionnalité vérifie la validité du certificat par rapport aux informations stockées.
Détection d'usurpation DNS : Protège contre les attaques de type « Man in the Middle » en résolvant les noms de serveur et en les comparant aux informations stockées.
Détection de jailbreak/rooting : Détecte l'appareil compromis en vérifiant les privilèges root.
Détection des logiciels malveillants: Recherche des indicateurs de compromission et effectue une analyse du comportement pour trouver les logiciels malveillants installés sur l'appareil.
Détection de système d'exploitation non corrigé/non sécurisé : Le SDK est capable de calculer la version Android/iOS et de fournir les informations à une application.
Détection de vol de mise au point : Cette fonctionnalité permet à application de détecter si une application malveillante a volé le focus de l' application protégée. MobileSafe générera un événement de diffusion pour que l' application réponde à cette menace.
Détection de reconditionnement : Pour les applications Android, la solution vérifiera la signature pour s'assurer de son authenticité. Pour iOS, la vérification du reconditionnement implique le calcul des hachages MD5 et la validation.
Configuration de l'environnement
La solution peut être configurée en activant F5 MobileSafe sur un environnement WebSafe existant.
Les appareils mobiles offrent aux utilisateurs un accès pratique et facile aux services en ligne, favorisant ainsi une adoption massive. Les pirates informatiques tentent de maximiser les nouveaux vecteurs d’attaque en raison de la compréhension limitée de la sécurité dans ce domaine. La solution de protection contre les fraudes de F5 offre à l'organisation une vue sur les terminaux mobiles et protège contre les menaces modernes et sophistiquées.