Une brèche de sécurité IT a provoqué une importante vulnérabilité de certains appareils LG et Samsung aux piratages informatiques. Elle a conduit à l’installation d’applications malveillantes sur les téléphones et tablettes de plusieurs utilisateurs. Face à cet incident, dont l’impact sur ces derniers demeure inconnu, les spécialistes ont listé les bonnes pratiques à adopter.
Depuis la crise sanitaire, les cyberattaques ont vu leur nombre septupler et les entreprises se posent comme les principales victimes. Les opportunités pour les cybercriminels se sont en effet amplifiées grâce au télétravail, ainsi qu’aux fichiers partagés et connectés.
Compte tenu du contexte, les organisations investiront quelque 10 000 milliards de dollars sur les trois prochaines années. Ceci afin de protéger leurs collaborateurs et leur travail d’éventuels incidents. D’ici 2025, des possibilités de carrière destinées aux consultants cybersécurité devraient ainsi se créer. Afin de trouver des missions, ces experts peuvent prospecter directement auprès d’une société, se rendre sur des plateformes spécialisées...
Les clés de signature logicielle de Samsung et LG ont été dérobées
En France, environ 50 % des entreprises françaises ont été piratées l’année dernière . Entre 2019 et 2020, le nombre d’incidents avait déjà plus que triplé (+255 %). La dynamique affiche une nette augmentation qui peut générer énormément de revenus aux acteurs malveillants. Le coût moyen d’une cyberattaque pour les entreprises s’élève en effet à 50 000 euros , d’après l’Anssi.
Dans ce cadre, des hackers ont réussi à subtiliser les clés de signature logicielle de LG et de Samsung. Elles circulent en ce moment sur Internet, révèle un membre de la division de sécurité de Google. Une telle mésaventure s’avère inquiétante lorsque l’on saisit le principe de la signature logicielle .
En résumé, des cybercriminels peuvent désormais se servir de celles des deux constructeurs sud-coréens. Ceci pour diffuser impunément de fausses actualisations d’applications dans lesquelles ils intègrent des capacités malveillantes. Une fois installées, ces mises à jour leur fournissent un large accès aux informations contenues dans les appareils concernés .
Tous les fabricants de smartphones disposent d’une clé cryptographique. Grâce à elle, ils peuvent certifier que les programmes informatiques qu’ils proposent ont effectivement été conçus par eux . Ces applications possèdent une signature associée à ladite clé. Ce mécanisme permet à Android de vérifier ensuite si celles-ci sont véritablement fournies par un constructeur. Le système d’exploitation empêche ainsi les fausses mises à jour d’infecter ou de compromettre des programmes authentifiés.
Des malwares ont contourné la sécurité de Play Store
Les personnes ayant dérobé ces clés peuvent même développer de fausses applications et prétendre qu’elles émanent des deux éditeurs. Sur ce point, diverses applications malveillantes ont échappé au filtrage du Play Store . Des utilisateurs les ont installées, précise Tom’s Guide.
Jusqu’à maintenant, on ignore l’effet de ces brèches sur les usagers. En revanche, les entreprises ont, en principe, effectué les rectifications. En modifiant les clés internes, les malwares ont théoriquement été remplacés. Pour garantir qu’un appareil a reçu des correctifs,
Google et les fabricants conseillent d’actualiser sa version d’exploitation. Toutes les applications installées sur la tablette ou le téléphone doivent également être mises à jour.
Des experts recommandent par ailleurs de se doter d’un bon antivirus mobile, qui coûte environ 20 dollars par an.
Les capacités de détection des boutiques d’applications comportent des imperfections, soulignent-ils.
Les mises à jour par l’intermédiaire d’un lien dans un e-mail ou un message texte sont en outre à éviter.
De même pour celles qui sont proposées sur un site internet. Elles constituent en réalité des tentatives de phishing visant à faire installer des logiciels malveillants.