mardi 10 octobre 2006 - par Richard

Les smartphones, nouvelles cibles des pirates

Après les ordinateurs, c’est au tour de certains téléphones portables d’être victimes de virus.

Après l’informatique, les codes malveillants (virus, vers et chevaux de Troie) commencent à se répandre sur les mobiles.

Les pirates ont d’autant plus de facilités que les mobiles présentent un aillon faible : le Bluetooth. Cette technologie sans fil est pratique, mais c’est une vraie passoire ! Elle compte une dizaine de failles de sécurité. Avec un logiciel spécialisé, un pirate peut facilement scanner et repérer les téléphones non protégés à proximité, et y placer ensuite un code malveillant. Pour limiter ce risque d’infiltration, n’activez jamais la connexion Bluetooth n’importe où, et coupez-la dès que vous n’en avez plus besoin.

Les escrocs disposent d’autres techniques d’infiltration. La plus simple consiste à envoyer un SMS demandant à l’abonné d’installer un fichier sous différents prétextes (mise à jour de sécurité, nouvelle version de l’antivirus...). Une fois installé, le virus accomplira sa tâche. Actuellement, l’un des plus répandus s’appelle Comwarrior, un ver écrit spécialement pour les portables fonctionnant sous Symbian. Une fois niché dans la mémoire du mobile, il va lancer automatiquement des appels vers des numéros surtaxés. « Pour ne pas éveiller les soupçons de l’abonné, les connexions ne se font jamais à la même heure », précise Marc Blanchard, directeur du Centre européen de recherche anti-virus Kaspersky. Des abonnés aux opérateurs français ont été victimes de cette intrusion et se sont retrouvés avec des factures salées ! Orange reconnaît qu’une centaine de ses clients ont été victimes d’un virus en 2005. « Le problème de la surfacturation est sous contrôle », indique-t-on chez l’opérateur, qui surveille de près cette nouvelle menace grâce à différents dispositifs. L’infection généralisée des réseaux télécoms, comme c’est le cas avec Internet, n’est pas encore annoncée. Pour deux raisons principales : le parc des smartphones n’est pas aussi important que celui des ordinateurs, et il y a trois systèmes d’exploitation sur téléphones mobiles contre presqu’un seul sur PC (Windows). Mais l’avenir est plutôt sombre. Dès que les terminaux mobiles prendront en charge un certain nombre d’opérations bancaires, comme c’est le cas en Asie, les pirates tenteront de récupérer les données personnelles stockées en mémoire. Pas question, bien sûr, de tomber dans la parano, mais la vigilance s’impose. Car la tâche des pirates est rendue d’autant plus facile que les utilisateurs de ces petits bijoux high tech ne sont pas encore sensibilisés aux problèmes de sécurité. « Ils doivent pourtant comprendre qu’un smartphone de dernière génération est semblable à un ordinateur : il y a des réseaux de communication, des systèmes d’exploitation comme Symbian et Windows CE, des protocoles de communication sans fil, rappelle Eric Filiol, chef du Laboratoire de virologie et de cryptologie de l’Ecole supérieure et d’application des transmissions. On a tout le contexte pour que des codes malveillants s’exercent. »



6 réactions


  • Olivier (---.---.176.131) 10 octobre 2006 16:46

  • Olivier (---.---.176.131) 10 octobre 2006 16:51

    Oups... je n’arrive pas a mettre un liens smiley


  • nono mulder (---.---.99.94) 10 octobre 2006 19:52

    ...c’est d’autant plus courageux de t’être lancé ! ce faisant, tu as fourni deux adresses qu’il suffit de retaper pour arriver sur les sites concernés. j’y vais de ce pas ! merci à toi.


  • usaf (---.---.115.196) 11 octobre 2006 10:20

    Les « Hackers » lors des relations entre le téléphone et l’ordinateur sans fil mais avec des chevaux de Troie sont toutefois le ministre suisse socialiste de transport et juriste Leuenberger et le ministre suisse de justice Blocher et les conférences cantonales des commandants de police suisse qui achètent des chevaux de Troie pour « Skype[Skype 2.5 libre] », « Bluetooth » et « bluewindow »(swisscom/Alcatel) et Crypto AG[Siemens Mobiles japonais] etc. :

    — web7.exigo.ch

    — www.era-it.ch([Pfäffikon Canton de Schwyz] ; Renato Gubser, Wirtschaftsinformatiker, Riel 5 , CH-7013 Domat/Ems(siege de l’entreprise chimique EMS[Oswald]) ).

    re :« Après l’informatique, les codes malveillants (virus, vers et chevaux de Troie) commencent à se répandre sur les mobiles »(« Les smartphones, nouvelles cibles des pirates »« Après les ordinateurs, c’est au tour de certains téléphones portables d’être victimes de virus » par Philippe Richard, Science et Techno Agoravox France, 10.10.2006 ).


  • icetray (---.---.18.42) 11 octobre 2006 13:15

    Sur les ordinateurs il y a un seul système d’exploitation ? Et Mac OS, et toutes les distributions basées sur LINUX/UNIX ? C’est dans la diversité qu’il faut chercher la protection à ce genre d’attaque. Que les fabricants se mettent d’accord sur un socle commun, un protocole permettant un échange de données sécurisés, et que les compagnies ensuite développe leur propre plateforme par dessus.


  • Brch90 (---.---.180.208) 29 octobre 2006 10:31

    1) Le Bluetooth doit être activé manuellement sur les mobiles, donc en connaissance de cause ! Après activation une icône apparait sur l’écran, sinon changez de mobile. 2) On n’installe pas n’importe quoi sur son téléphone sans savoir quoi que ce soit ! Vous laissez les inconnus téléphoner depuis votre téléphone à la maison sans savoir où ? ni pourquoi ?

    Mais il est aussi vrai que le Consommateur doit être informé et ce n’est pas avec les pseudo notices fournies avec les téléphones par les Opérateurs que l’on s’y retrouve. Ces notices sont souvent remaniées et vidées de leurs contenus et servent plutôt de publicité pour les nombreux services inutiles et redondants de l’Opérateur. Il est alors souvent nécessaire de télécharger directement le manuel d’utilisation sur le site du constructeur de l’appareil. Je parle par expérience.

    Il est plus intéressant pour l’Opérateur que le Consommateur ne comprenne pas et appelle le service Clientèle à x euros/min ! sans obtenir de réponse, s’il ne sa fait pas jeter ! (expérience vécue)

    Une facture élevée fera découvrir au Consommateur qu’il n’a pas acheté un jeu vidéo et celui-ci comprendra très vite ! pour les autres qu’ils payent s’ils ne savent pas compter et réfléchir. Il faut bien que les Opérateurs gagnent leurs vies 8-) (expérience vécue)

    Il est vraiment stupide de laisser l’accès à ses comptes bancaires dans un téléphone ! A quoi sert de payer pour une carte bancaire ? Pour le relevé de l’état de son compte il n’en est quand même pas à la minute ! Vous ne travaillez pas à la bourse !


Réagir