Questions à un expert: Denis Maslennikov répond aux questions que vous lui avez posées

Les menaces ciblant les appareils mobiles font partie des dangers les plus sérieux qui grandissent rapidement dans le monde numérique. Nous avons réuni vos questions sur le sujet et les

Les menaces ciblant les appareils mobiles font partie des dangers les plus sérieux qui grandissent rapidement dans le monde numérique. Nous avons réuni vos questions sur le sujet et les avons passées à Denis Maslennikov, analyste de Kaspersky Lab, expert en malwares ciblant les appareils mobiles.

 

Android est maintenant le système d’exploitation le plus populaire. Je me demande quel genre d’applications malicieuses l’attaque, à part les attaques par SMS ?

De  nos jours, les chevaux de Troie par SMS restent les malwares les plus répandus dans l’environnement Android. Néanmoins, nous avons pu observer une croissance considérable de la popularité des portes dérobées qui peuvent communiquer avec des serveurs C&C, recevant leurs ordres des cybercriminels. A part cela, les chevaux de Troie espions sont aussi largement répandus : ce type de malware vole différents types d’informations stockées sur votre smartphone.

Peut-on croire les spécialistes Microsoft quand ils disent que jailbreaker un iPhone est un procédé complètement sûr ?

Vous parlez certainement de la nouvelle méthode de jailbreakage Windows RT qui est apparue début Janvier. Les représentants de Microsoft ont publié un communiqué affirmant que cette méthode qui consiste à lancer des applications qui n’ont pas été créées par Microsoft ne pose aucun problème de sécurité aux utilisateurs. Je pense que ce n’est pas complètement vrai. Si une méthode de contourner les mécanismes de sécurité intégrés dans un système d’exploitation qui protègent contre le lancement d’applications non signées existe, c’est une menace pour la sécurité.

J’ai entendu dire qu’il existe des virus pour PC qui s’infiltrent dans les micro-logiciels du BIOS et qui endommagent votre PC, et l’utilisateur n’a aucune chance de les détecter ou d’en réparer les dommages. Existe -t- il des virus similaires pour les appareils mobiles ?

C’est CIH, ou Tchernobyl, qui causait des dommages sur les PC. D’après plusieurs estimations, à la fin des années 1990, environ un demi million d’ordinateurs à travers le monde étaient infectés par ce programme malveillant. Une description plus détaillée est disponible ici. Jusqu’à maintenant, rien de la sorte n’a été détecté sur les appareils mobiles.

Quand on installe des applications Android, les produits de sécurité détectent habituellement des virus de type NoAds (ces virus ne sont pas associés aux courriers indésirables). Ils sont détectés même quand l’application à été nettoyée avant (j’ai téléchargé une mise à jour de Skype depuis Google Play, j’ai ensuite attendu qu’une nouvelle mise à jour sorte). Comment savoir si je peux faire confiance à un virus ou pas ?

Vous ne devriez jamais « faire confiance » aux virus :). Blague à part, les publicités présentes dans certains logiciels gratuits mènent souvent à des sites malicieux qui contiennent une diversité de malwares. Par exemple, alors que vous jouez à une version gratuite d’Angry Birds, vous voyez apparaître une bannière pop-up qui vous encourage à rapidement mettre à jour votre navigateur mobile Opera. Ce n’est pas grave si Opera n’est peut être même pas installé sur votre appareil. Ce genre de publicités mènent probablement à un site malicieux, depuis lequel vous vous retrouverez à télécharger un virus en guise de mise à jour.

J’ai Android 2.2. Les nouvelles versions de Kaspersky seront-elles supportées sur les appareils plus anciens ? Et deuxièmement, comment puis-je avoir davantage d’informations sur les lancement des versions beta et participer aux tests des produits pour appareils mobiles, dois-je me rendre sur les forums d’utilisateurs ou ailleurs ?

Android 2.2 est le système minimum requis pour l’utilisation de KMS. Tout le monde peut participer aux tests des versions beta, vous devez juste posséder un smartphone Android. Pour cela, vous aurez besoin de vous inscrire au forum officiel de Kaspersky Lab et de laisser votre demande dans le forum de test des solutions de sécurité pour les appareils mobiles. Les annonces de nouveaux tests sont publiées ici également.

Quelle est votre position sur les différentes modifications d’Android ? Comme par exemple, CyanogenMod, MIUI, etc.

Du point de vue de la sécurité, notre opinion générale est négative. Installer des micro-logiciels provenant de tiers offre davantage d’opportunités d’infecter les smartphones – et donc d’en obtenir le contrôle, aux cybercriminels. Quand un utilisateur est sur le point d’installer une telle modification, il est important qu’il/elle en soit bien conscient(e).

Quels virus représentent actuellement la menace la plus immédiate pour les PC et les appareils mobiles ?

Vous pouvez trouver des informations détaillées sur les  menaces actuelles dans les bulletins de sécurité de Kaspersky Lab :

Security Bulletin 2012 : The Overall Statistics 2012 et Kaspersky Security Bulletin 2012 : Malware Evolution

Pour ce qui est des appareils mobiles, le sixième chapitre de Mobile Malware Evolution a récemment été publié.

Denis, est-il facile pour les cybercriminels de pénétrer dans un appareil mobile ? Pour moi, les logiciels publicitaires sont les types de logiciels pour mobiles les plus malicieux. Qu’en pensez-vous ?

L’ingénierie sociale est en fait la méthode la plus simple et la plus efficace d’infecter des appareils mobiles; cela fait des années que c’est ainsi. En ce moment, les cybercriminels ont habituellement besoin d’en faire un peu plus pour camoufler leurs programmes de malware, par exemple avec une mise à jour de logiciel très populaire ou dans les nouveaux niveaux d’un jeu célèbre. Avec cela, les cybercriminels peuvent infecter des smartphones avec succès. Malheureusement, les utilisateurs continuent de tomber dans de tels pièges : ils installent divers programmes malveillants eux-mêmes, en ignorant la liste de permissions exigées par le programme. Des méthodes beaucoup plus sophistiquées émergeront surement dans un avenir proche, comme les infections drive-by. En bref, de nos jours, il est encore plus facile pour les cybercriminels d’infecter les smartphones et les PC.

Aujourd’hui, il existe des tonnes d’applications mobiles disponibles sur l’App Store qui gardent nos informations confidentielles, telles que nos mots de passe ou nous informations de carte bancaire. Est-il sûr d’y laisser nos informations ? Je suis plus intéressé par les applications qui stockent des données dans le nuage et qui les transmettent aux différents appareils de l’utilisateur (iPhone, iPad, PC). Si elles sont bien sécurisées, pourriez-vous s’il vous plaît en recommander une.

La sécurité de ces applications dépend de si le développeur utilise une approche responsable : il doit s’assurer de la sécurité de l’application elle-même, de la solidité de ses algorithmes de chiffrement, de l’utilisation de procédures de test appropriées et de la rapidité d’une réponse en cas de bug. Si les services utilisant une technologie cloud s’ajoutent dans l’équation, de nouveaux facteurs doivent être pris en compte, comme la qualité de protection du nuage, la sécurité du transfert des données, et bien d’autres. En gros, votre propre mémoire a de nombreuses chances d’être l’endroit le plus fiable pour stocker des mots de passe longs et complexes qui sont uniques à chaque service.

Il existe des applications qui peuvent isoler et différencier les contenus professionnels et personnels sur les smarthpones – particulièrement pour Android. Si le smartphone est infecté par un virus, quelles informations sont mises en danger – les professionnelles, les personnelles ou les deux ?

Jusqu’à maintenant nous n’avons pas rencontré de malware qui cible les données situées dans des « conteneurs ». En théorie, la possibilité qu’on vous vole ces informations dépend de la qualité de la protection de ces conteneurs et de la fiabilité des politiques d’accès mises en place.

Ce type de logiciel est apparu car en 2012 une soi-disant politique BYOD, ou « bring your own device », est devenue très populaire. Il s’agit d’utiliser son propre appareil pour le travail. Cela peut offrir des avantages évidents en termes d’organisation, mais quand une compagnie autorise des appareils personnels à accéder à des données professionnelles, il est vital de considérer la protection de ces appareils et de ces données.

Quelle est votre opinion sur les technologies NFC (paiement via smarphone) ? Êtes-vous pour ou contre les « raccourcis » ? Quelle est votre opinion du point de vue de la sécurité ?

NFC est une technologie qui peut bien sûr aider à effectuer différents paiements de manière plus simple. Mais pour les cybercriminels, il s’agit d’une nouvelle opportunité de voler l’argent des utilisateurs. Et quand cette technologie sera largement répandue parmi les utilisateurs, les hackers essaieront pour sûr de l’attaquer et d’en voler l’argent.

Certaines vulnérabilités ont été découvertes. Heureusement, il n’y a pas encore eu d’attaques massives, mais j’ai bien peur que ça ne soit qu’une question de temps et de popularité.

Quel est le malware mobile le plus commun ? Comment puis-je les éviter et comment m’en débarrasser ?

Les dernières tendances sont décrites ici.

Pour ce qui est d’éviter les malwares : 1. Ne cliquez pas sur les liens suspects contenus dans les SMS/E-mails/réseaux sociaux/messageries instantanées 2. Evitez le jailbreak/rooting 3. Utilisez le chiffrement pour les informations importantes stockées sur votre téléphone 4. N’utilisez pas de réseaux Wi-Fi non-sécurisés 5. Mettez à jour votre système d’exploitation et vos applications régulièrement 6. Utilisez une solution de sécurité complexe qui est dotée d’un paramètre de suppression des données à distance 7. Ne pensez pas que votre téléphone est plus sûr qu’un PC.

Quelle est la solution la plus simple pour éviter que mon téléphone portable Android ne soit attaqué ?

Enlevez la batterie et la carte SIM de votre smartphone, cassez votre appareil en deux, mettez le tout dans une boite en métal, versez du ciment dessus et enterez-le 🙂 Ok, je plaisante. Voyez la question précédente.

Quels sont les risques quand on installe un logiciel piraté ?

Si vous installez un logiciel piraté depuis des sources inconnues, il y a toujours un risque qu’il ne sera pas seulement piraté mais qu’il contiendra également un cheval de Troie. Et quand vous installez des versions infectées de jeux payants ou d’applications, vous infecterez alors aussi votre mobile avec un malware.

Les applications gratuites sont-elles plus dangereuses que les payantes ?

Si nous parlons d’applications officielles sur une boutique d’applications officielle, il est possible que l’application diffuse de la publicité à ses utilisateurs. Et malheureusement, cliquer sur ces publicités peut parfois vous conduire à des sites malveillants qui diffuseront différentes sortes de malwares.

Les utilisateurs donnent-ils trop de permissions aux applications sans les contrôler ? De nombreuses applications nécessitent un contrôle illimité sur nos téléphones mobiles (contacts, etc.). Comment pouvons-nous limiter ces privilèges ?

Je suis d’accord sur le fait que les applications requièrent parfois beaucoup de permissions. Et malheureusement, les utilisateurs ne peuvent pas toutes les lire et ils ne comprennent pas forcément ce qu’ils installent et ce qu’ils permettent. Voici la seule façon d’éviter cela : n’installez pas l’application. Néanmoins, vous devez accepter toutes les permissions si vous voulez utiliser telle ou telle application.

Lire avec attention toutes les permissions pourrait parfois vous éviter d’être infecté. Réfléchissez, par exemple, pourquoi un lecteur multimédia de 23KB a besoin d’envoyer des SMS ou d’accéder à vos contacts ? Bien sûr, cette application n’a absolument pas besoin de faire cela.

Quels logiciels utilisez-vous ?

Windows 7, Far file manager, Microsoft Office, plusieurs navigateurs, des archiveurs, des logiciels de démontage et beaucoup d’outils internes.

Surveiller et analyser doit être un job sans relâche et sans fin. Comment vous reposez-vous ?

Il existe de nombreuses façons 😉 Regarder des films, lire, écouter ma musique préférée, faire de la batterie, jouer à des jeux vidéos, ou simplement marcher. Si j’ai une semaine ou deux de vacances, je pars à la montagne.

Mon smartphone Android fait maintenant partie de ma vie, au même titre que mon PC. Pensez-vous que les appareils Android ont besoin d’un pare-feu pour éviter les menaces sur les réseaux ?

Je pense que tous les appareils mobiles ont besoin d’une solution de sécurité complexe qui peut aider à éviter de nombreux risques de sécurité.

Qu’est-il important de savoir afin de partager sa connexion Internet de façon sécurisée ?

Si vous partagez votre connexion Internet, assurez-vous que vous la partagez avec des appareils de confiance. Si vous utilisez la connexion de quelqu’un, assurez-vous qu’il s’agit d’un appareil de confiance et que le propriétaire n’essaiera pas de vous voler votre trafic de données.

Avons-nous besoin d’un anti-virus pour Mac OS X 10.8.2 ? Les vendeurs d’Apple insistent sur le fait que nous pouvons oublier les virus et les anti-virus – soit ils sont absents ou alors c’est que le système est très résistant aux virus. J’ai un Macbook Pro et un iMac et je suis inquiet…

Les virus pour Mac existent. Généralement, ils utilisent les vulnérabilités de logiciels comme Flash ou Java. Le dernier incident sérieux a été la détection de Flashtake (ou Flashback) – un programme malicieux qui à la fin avril 2012, avait infecté plus de 748 000 ordinateurs Mac OS X.

N’oubliez pas qu’il existe aussi des menaces qui ne fonctionnent pas seulement sur un seul système d’exploitation : l’hameçonnage et les pages Web infectées peuvent menacer n’importe quel appareil disposant d’une connexion Internet.

S’il vous plaît, expliquez les fonctions des chevaux de Troie/vers en comparaison avec les malwares d’ordinateur normaux.

Le comportement des malwares ciblant les mobiles ne diffère pas de celui des malwares ciblant les ordinateurs. Il existe des chevaux de Troie espions, des portes dérobées, des exploits, des adwares, et de nombreux chevaux de Troie destructeurs, etc. Cependant, il existe une exception. Pour les mobiles, on trouve également les chevaux de Troie par SMS. Ces derniers sont des applications malveillantes qui envoient des énormes quantités de SMS vers des numéros surtaxés sans le consentement de l’utilisateur.

Les menaces communes deviennent-elles moins populaires que les vulnérabilités de logiciels – comme Java et Flash ? Les logiciels de sécurité changeront-ils vers des solutions qui préviennent les utilisateurs lorsque des versions dépassées sont installées sur leurs ordinateurs ?

Nous avons remarqué des changements dans le paysage des menaces et, d’ailleurs, de nombreux exemples récents d’infections en masse confirment que les vulnérabilités des systèmes d’exploitation et des logiciels comme Java, Flash, etc. sont utilisées. Néanmoins, cela ne signifie pas que les menaces classiques ont disparu et que les protections ne sont désormais plus nécessaires. Il existe des options dans les produits Kaspersky qui préviennent les utilisateurs quand leurs logiciels doivent être mis à jour; nous avons l’intention des les développer davantage, aussi bien pour les produits destinés aux particuliers que pour nos produits d’entreprise.

Que pensez-vous du déplacement des solutions de sécurité vers le « cloud » ?

Fournir une sécurité est une tâche complexe qui est généralement construite autour de l’objet à sécuriser. Si cet objet est situé sur un ordinateur local, et non pas dans le cloud, la sécurité doit être également située près de celui-ci. Dans ce cas, les technologies cloud joueront un rôle auxiliaire, dans l’accélération du temps de réponse par exemple.

On dit que qu’il ne faut jamais utiliser deux programmes anti-virus car cela peut causer des messages d’erreur et cela peut même empêcher les programmes de détecter des virus sur le système, etc. Est-ce vrai ?

Installer deux solutions sur une seule machine ne vaut pas le coup, car leurs efficacités combinées seront plus basses que celle d’un bon programme de sécurité. Elles se gêneront et se ralentiront l’une et l’autre. D’ailleurs, utiliser deux anti-virus pourrait aussi ralentir le temps de réponse à une attaque, car les deux logiciels se vérifieraient l’un et l’autre. Etudiez les résultats des tests indépendants et choisissez un produit en vous basant sur ces informations.

Est-il possible de supprimer un virus une fois qu’il a infecté un ordinateur ?

Presque tous les virus peuvent être supprimés après qu’ils aient infecté un ordinateur. Mais il est parfois difficile de réparer les conséquences. Par exemple, si un fichier était infecté par un virus, dans la plupart des cas, il est possible de réparer le fichier, mais il ne peut pas revenir à son état d’origine. Certains chevaux de Troie exigeant une rançon chiffrent les fichiers des utilisateurs avec un algorithme très puissant, afin que ces fichiers ne puissent pas être déchiffrés dans leur état d’origine.

Comment puis-je savoir si mon ordinateur est infecté par un malware ? Quels sont les symptômes ?

Les symptômes les plus courants sont : des processus étranges dans le gestionnaire des tâches, des messages provenant de votre anti-virus/firewall/Windows vous signalant une activité anormale, des fichiers étranges (comme autorun.inf) sur des appareils amovibles, le fonctionnement de votre ordinateur au ralenti, une augmentation du trafic de votre réseau, etc.

Les menaces ciblées évolueront-elles ou resteront-elles à leur niveau actuel ?

Les attaques au hasard – qui se concentrent principalement sur des données financières – continuent de dominer le paysage des menaces. Mais il ne fait aucun doute que le volume des attaques ciblées a augmenté ces deux dernières années. Elles évolueront certainement. L’Internet pervertit chaque aspect de notre vie et il entraîne avec lui les risques d’une attaque venant de ceux qui veulent protester en ligne, voler des données ou saboter un système. La technologie elle-même évolue, et donc les attaques feront certainement de même – de nouveaux systèmes signifient de nouvelles techniques d’attaque. Cela dit, les attaques ciblées commencent habituellement par réunir des informations – au moins sur ceux qui travaillent dans l’organisation ciblée – et par utiliser une telle intelligence pour encourager les personnes à laisser les pirates pénétrer dans l’organisation en question.

Est-il possible pour un malware de détruire du matériel, par exemple de bloquer un ventilateur ou de le faire vibrer très fortement ?

S’il s’agit d’un composant de logiciel, il peut en effet endommager du matériel ou en tout cas en empêcher le bon fonctionnement. Ce n’est pas nouveau. A la fin des années 90, nous avons vu le virus CIH-Spacefiller qui était capable de réécrire un flash BIOS. Ce fut quelque chose à l’époque. Mais nous avons pu observer des exemples plus récents d’attaques ciblées qui causaient des dommages aux systèmes – la plus connue est certainement Stuxnet.

Quelle est l’éventualité d’une coopération entre Play Market et Kaspersky Lab afin de gérer les menaces et d’assurer la sécurité des applications que les utilisateurs téléchargent ?

Ce genre de coopération est possible.

Existe -t- il une sorte de classement des façons les plus efficaces d’attaquer les systèmes d’exploitation des mobiles des utilisateurs ? Si oui, est-il accessible ? Existe -t- il des façons simples de se protéger sans acheter les produits Kaspersky Lab ?

Vous trouverez la réponse à votre question dans le chapitre 6 de Mobile Malware Evolution.

Voyez-vous Dr. Web Free pour Android comme un rival ? Kaspersky Lab offre-t-il quelque chose de mieux ?

Oui, nous le considérons comme un concurrent. Néanmoins, nous pouvons offrir une analyse bien plus rapide et de bien meilleure qualité – comme le prouve les tests indépendants – et nous proposons bien plus d’options. La liste des options est également disponible dans la version gratuite qui était présentée dans la dernière mise à jour du produit. (Cette mise à jour sera disponible dans Google Play un peu plus tard).

Pouvons-nous nous attendre à une nouvelle version de Kaspersky Parental Control pour Android/iOS ? Si oui, quand sera-t-elle disponible ?

Je me dois d’insister sur le fait que ces paramètres sont toujours en version beta. Nous ne prévoyons pas de les inclure dans la prochaine mise à jour (qui sera disponible dans quelques mois).

Pouvons-nous nous attendre à une version de Kaspersky Password Manager pour les appareils Android ?

Oui, vous pouvez. Il devrait être disponible très bientôt. Affaire à suivre 🙂

Dans les nouvelles versions de Kaspersky Mobile Security/Kaspersky Tablet Security, pouvons-nous espérer voir une nouvelle option permettant d’envoyer un message suspect (d’hameçonnage) au laboratoire de virus directement à partir de la fenêtre de vos produits ?

C’est une bonne suggestion. Nous verrons si nous pouvons ajouter cette fonctionnalité. Pour le moment, le résumé de tous les fichiers analysés est automatiquement envoyé à KSN, le service de technologie cloud de Kaspersky Lab.

Quand Kaspersky Mobile Security pour WP8 sera-t-il disponible ?

Dans WP8, il n’existe pas de possibilité technique de mettre en place une solution anti-virus. C’est un système d’exploitation fermé, similaire à iOS. C’est pourquoi je ne pense pas que KMS sera disponible prochainement.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.