12

Méfiez-vous des applications Android trop gourmandes

  • Upload
    ngodang

  • View
    216

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Méfiez-vous des applications Android trop gourmandes
Page 2: Méfiez-vous des applications Android trop gourmandes

MÉFIEZ-VOUS DES APPLICATIONS ANDROID TROP GOURMANDES

Comprendre les autorisations demandées par les applications

* Le robot Android apparaissant dans ce livre électronique a été mis à disposition par Google, conformément aux termes de la licence d'attribution Creative Commons.

Page 3: Méfiez-vous des applications Android trop gourmandes

Quelle est la première chose à faire après l'achat d'un smartphone Android ? Passer à l'étape la plus passionnante : télécharger des applications pour améliorer ses fonctionnalités. Vous avez peut-être envie de télécharger aussi un jeu ou deux, et un film ou un lecteur MP3. Android vous donne la liberté de personnaliser votre dispositif, d'où sa notoriété auprès des utilisateurs qui souhaitent un smartphone vraiment personnalisé.

La liberté de personnaliser un smartphone Android, ainsi que le large éventail d'applications disponibles sur Google Play ne sont que deux exemples des multiples raisons expliquant la popularité grandissante de ce système d'exploitation.

Dans un rapport récent, Canalys indique que presque 50 % des 107 millions de smartphones commandés à travers le monde au cours du second trimestre 2011 étaient basés sur Android. Selon le rapport, 39 millions de smartphones Android ont été commandés en Asie-Pacifique.

Un rapport Nielsen annonce même qu'Android est leader aux États-Unis à la fois en termes de part de marché et d'utilisation des données. Nielsen précise également que les utilisateurs de dispositifs Android installent une moyenne de 35 applications chacun.

Page 4: Méfiez-vous des applications Android trop gourmandes

LES APPLICATIONS DEMANDENT DES AUTORISATIONS POUR FONCTIONNERUne application Android est comparable au client d'un hôtel. Chaque client a une carte d'accès qui lui permet d'entrer dans sa chambre, le salon, le bar et peut-être même d'autres parties de l'hôtel. En revanche, cette carte ne donne pas accès à la cuisine, ni au bureau du directeur de l'hôtel.

À l'instar des clients d'hôtel, chaque application Android que vous installez sur votre dispositif requiert certaines autorisations, ou "carte d'accès", pour fonctionner. Les autorisations que vous donnez à chaque application lui indiquent les ressources qu'elle a le droit d'utiliser sur votre dispositif.

De nombreuses applications étendent les fonctionnalités des dispositifs Android. Cela dit, toutes les applications demandant plusieurs autorisations ne sont pas forcément de nature malveillante.

Il n'existe pas de liste unique d'autorisations pour les dispositifs Android. Mais toutes les autorisations demandées par les applications sont répertoriées dans le kit SDK (Android Software Development Kit) pour les développeurs d'applications.

Le site des développeurs Android propose également la fameuse liste Manifest.permission, qui énumère les autorisations nécessaires aux applications pour fonctionner sur des dispositifs Android.

Page 5: Méfiez-vous des applications Android trop gourmandes

La recherche d'autorisations utilisateur pour accéder à certaines fonctionnalités est conçue pour éviter la propagation d'applications malicieuses sur les dispositifs Android. C'est la raison pour laquelle les cybercriminels ont eu recours aux chevaux de Troie dans des applications légitimes pour infecter les dispositifs à des fins malveillantes.

À l'heure actuelle, environ 250 000 applications sont disponibles au téléchargement sur Google Play. L'énorme base utili-sateur d'Android constitue sûrement la principale moti-vation des cybercriminels en matière de cible.

Page 6: Méfiez-vous des applications Android trop gourmandes

TROP D'AUTORISATIONS ? ATTENTION DANGERLes applications vous demandent des autorisations pour fonctionner avant même leur installation. Assurez-vous de lire attentivement le contrat de licence utilisateur final des applications : il vous donnera une bonne idée de leurs intentions. Les applications comptent sur les autorisations que vous leur donnez pour fonctionner correctement.

De nombreuses applications vous demandent l'autorisation d'accéder au réseau pour télécharger des mises à jour. D'autres applications demandent l'autorisation d'analyser l'état et l'identité de votre téléphone pour éviter que les appels ne les interrompent. Malheureusement, les applications contenant des chevaux de Troie peuvent abuser de ces autorisations à des fins malveillantes, par exemple en enregistrant vos conversations ou en envoyant les informations du dispositif telles que le numéro IMEI (International Mobile Equipment Identity) à un centre de commande.

Page 7: Méfiez-vous des applications Android trop gourmandes

Vous pouvez afficher les autorisations que vous avez données aux applications après leur installation. Pour ce faire, sur un téléphone Android 2.2. (Froyo), allez dans Paramètres > Applications > Gérer les applications. Choisissez les applications dont vous souhaitez voir les autorisations et faites-les défiler.

En août 2010, nous avons repéré le premier cheval de Troie Android, qui envoyait des messages texte à certains numéros. Depuis, la plupart des programmes malveillants Android réalisent une ou plusieurs des actions malveillantes suivantes : dérober les données, autoriser un accès à distance (applications ouvrant une porte dérobée), accéder à des sites frauduleux (fraude au clic), écouter les appels, lire les messages texte personnels et les informations de contact (espions mobiles), télécharger d'autres programmes malveillants (téléchargeurs), et obtenir des privilèges racine ou administratifs (accès racine).

Page 8: Méfiez-vous des applications Android trop gourmandes

Nous avons répertorié les autorisations généralement recherchées par les applications contenant des chevaux de Troie.

Communication réseauL'activation de la communication réseau permet aux applications d'accéder à Internet ou à des dispositifs Bluetooth. Il s'agit de l'autorisation Android la plus exploitée car les applications malveillantes ont besoin d'un accès Internet pour communiquer avec leurs centres de commandes ou pour télécharger des mises à jour. Cette autorisation permet aux espions mobiles et voleurs

de données d'envoyer les informations dérobées à des utilisateurs distants. En autorisant votre dispositif à communiquer par Bluetooth,

vous laissez une porte ouverte à des programmes malveillants Android, à l'instar des infections de l'ancien système d'exploitation

Symbian.

Services payantsLe premier cheval de Troie Android a abusé de cette autorisation, c'est-à-dire qu'il envoyait des messages texte, et utilisait également les autorisations liées aux Appels téléphoniques et au Stockage. C'est ainsi qu'il envoyait des messages texte à des numéros surtaxés spécifiques dont les coûts retombaient sur les utilisateurs pour des services qu'ils n'utilisaient même pas. Dans ce genre de ruse, les cybercriminels paient pour certains numéros surtaxés afin de tirer profit de chaque message texte envoyé par un dispositif Android infecté.

Appels téléphoniquesNous avons constaté que des programmes malveillants tiraient parti de cette autorisation pour dérober les journaux d'appels sur des dispositifs Android infectés. Le fichier journal est enregistré sous forme de fichier .TXT et envoyé à un centre de commande. Les journaux d'appels sont la cible privilégiée des voleurs de données car ils donnent plus d'informations sur les utilisateurs affectés. Le fait de donner à des applications malveil lan-tes l'autorisation de type Appels téléphoniques leur permet d'enregis trer vos conversations et de dérober des messages texte. Cela est particu-liè re ment dangereux pour ceux qui utilisent leurs dispositifs pour des transactions bancaires en ligne, car les identifiants donnés par télé pho-ne ou SMS peuvent tomber entre les mains de cybercriminels avides.

Page 9: Méfiez-vous des applications Android trop gourmandes

Outils systèmeCertains programmes malveillants exploitent les autorisations suivantes

pour leur permettre d'exécuter leurs services malveillants : permission d'un lancement automatique au démarrage, Modifier l'état du Wi-Fi, Modifier la connectivité réseau et Empêcher le téléphone/la tablette de passer en mode Veille. Une bonne illustration : une application de jeu n'a pas besoin de se lancer automatiquement chaque fois que votre téléphone démarre. Elle

n'a donc pas besoin d'en demander l'autorisation. En fait, il y a de grandes chances que cette application veuille exécuter un service

malveillant en arrière-plan chaque fois que votre téléphone démarre.

StockageLorsque vous autorisez une application à modifier ou supprimer le contenu

de votre carte de données sécurisée (SD), vous l'autorisez à lire, écrire et/ou supprimer tout élément de la carte. Les programmes de vol

de données profitent de cette autorisation pour stocker une copie des informations qu'ils ont volées ou enregistrer un fichier .TXT,

.INI ou similaire sur votre carte de données sécurisée qui est ensuite envoyée à un centre de commande. Cette autorisation donne également

la possibilité à une application malveillante de remplacer des fichiers existants sur votre carte de données sécurisée.

Votre positionL'un des vols de données Android les plus remarquables que nous ayons découvert recherche l'autorisation de connaître l'emplacement géographique de l'utilisateur. De telles informations permettent de perpétrer des crimes dans le monde réel comme des filatures.

En ligne, ces informations sont utiles pour lancer des messages de spam ou des programmes malveillants ciblant une zone géographique spécifique.

La plupart des programmes malveillants Android demandent au moins trois autorisations plutôt inhabituelles par rapport à leur fonctionnalité d'origine. Cela est un bon indicateur de malveillance lors de l'installation des applications. Réfléchissez bien avant de donner des autorisations à une application. ANDROIDOS_SPYGOLD.A, cheval de Troie contenu entre autres dans l'application Fast Racing, demandait plusieurs autorisations dont une application de jeu n'a normalement pas besoin pour fonctionner.

Page 10: Méfiez-vous des applications Android trop gourmandes

COMMENT ÉVITER DE DONNER TROP D'ACCÈS AUX APPLICATIONSN'oubliez pas qu'Android vous donne la liberté d'installer n'importe quelle application, mais que la responsabilité d'éviter tout programme malveillant sur votre dispositif vous revient.

Pour plus de conseils et de mises en garde pour protéger vos données contre les applications malveillantes, consultez notre livre électronique, « 5 étapes simples pour sécuriser votre smartphone Android ». Gardez également ces trois conseils à l'esprit pour éviter d'accorder aux applications trop de liberté d'accès :

1. Renseignez-vous sur une application avant de la télécharger ou de l'installer. Informez-vous sur son créateur et sur les avis d'autres utilisateurs sur l'application et son développeur en lisant les commentaires sur Google Play ou autres boutiques d'applications. La note d'évaluation de l'application sur la boutique d'applications est une bonne indication.

Cependant, n'oubliez pas que nombre de programmes malveillants infectent des applications légitimes par chevaux de Troie afin d'inciter les utilisateurs à les télécharger.

Page 11: Méfiez-vous des applications Android trop gourmandes

2. Lisez attentivement et prenez pleinement connaissance des autorisations demandées par les applications. Souvenez-vous que de nombreuses applications infectées par des chevaux de Troie paraissent légitimes. Celles-ci demandent simplement plus d'autorisations qu'elles ne le devraient pour fonctionner.

Si vous avez téléchargé et installé un lecteur multimédia par exemple, il ne devrait pas demander l'autorisation d'envoyer des messages texte. Si tel est le cas, réfléchissez bien avant d'accepter ses conditions générales. Même si des applications légitimes demandent plusieurs autorisations, demander trop d'autorisations est généralement mauvais signe, et risque de mettre en danger votre dispositif et vos données.

3. Il est aussi très judicieux d'investir dans un logiciel de sécurité mobile qui protège non seulement votre téléphone mais aussi les données qui y sont stockées. Des solutions comme Trend Micro™ Mobile Security Personal Edition peuvent identifier et arrêter les programmes malveillants avant même qu'ils n'atteignent votre téléphone. Optimisée par les mêmes technologies que Trend Micro™ Smart Protection Network™, la solution protège efficacement vos dispositifs Android contre les derniers programmes malveillants.

Page 12: Méfiez-vous des applications Android trop gourmandes

TREND MICRO™

Trend Micro Incorporated est une société pionnière en matière de gestion des menaces et de sécurisation du contenu. Fondée en 1988, Trend Micro offre aux particuliers et aux entreprises de toutes tailles des solutions logicielles, matérielles et des services de sécurité primés. La société, dont le siège social se situe à Tokyo, est présente dans plus de 30 pays et ses solutions sont distribuées dans le monde entier par l'intermédiaire d'un réseau de revendeurs et de prestataires de services à valeur ajoutée. Pour obtenir de plus amples informations et des copies d'évaluation des produits et services Trend Micro, consultez notre site Web à l'adresse suivante : www.trendmicro-europe.com.

©2011 by Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo Trend Micro t-ball sont des marques ou des marques déposées de Trend Micro, Incorporated. Tous les autres noms de produit ou de société sont des marques commerciales ou déposées de leurs propriétaires respectifs.

Trend Micro France S.A.

85, avenue Albert 1er92500 Rueil Malmaison

Tél. : +33 (0) 1 76 68 65 00Fax : +33 (0) 1 76 68 65 05

www.trendmicro.com