1,2 million de nouvelles nuisances sous Android en 2013

Plus de 877 millions de smartphones et de tablettes Android ont été vendus l’année passée selon Gartner. Le nombre de programmes malveillants ciblant ces appareils a lui aussi progressé.

Le G Data Mobile MalwareReport fait état de 1,2 million de codes nuisibles pour l’année 2013. Les programmes indésirables qui affichent des publicités ou espionnent l’utilisateur sont en fortes croissances. À l’inverse, les arnaques aux SMS surtaxés tendent à diminuer compte tenu des nouveaux mécanismes de sécurité intégrés dans les nouvelles versions Android.

672.940 nouvelles applications malveillantes pour Android au second semestre 2013

En comparaison avec le premier semestre 2013, le nombre de nuisances sur Android a augmenté de 30% au second semestre. Par rapport à l’année 2012, les criminels ont produit 460 % d’applications malveillantes supplémentaires atteignant le nombre de 1 199 758.

csm_diagram_mobile_newsamples_2013_v1_EN_trimmed_2589cc59a7

csm_diagram_mobile_percentages_H2_2013_v1_EN_687f2c33efLes chevaux de Troyes dominent

Huit applications malveillantes sur dix sont des chevaux de Troyes. Les cybercriminels les conçoivent dans le but de voler des données personnelles et les revendre sur le blackmarket.

Les PUP (Logiciels potentiellement indésirables) sont également problématiques. Détectés par la reconnaissance générique, ils constituent plus de la moitié des applications malveillantes du deuxième semestre 2013. Parmi eux, on compte des applications qui ne sont pas à proprement parler malicieuses : elles se manifestent par des pages publicitaires ou espionnent les habitudes de navigation de l’utilisateur.

Prévisions pour 2014

  • Les SMS frauduleux se raréfient : les attaques utilisant les SMS surtaxés vont perdre de l’importance. La version Android 4.2 intégrant un mécanisme de sécurité plus efficace, les cybercriminels devraient se concentrer sur d’autres techniques d’attaque.
  • Monnaie virtuelle en ligne de mire : des codes nuisibles sous Android, spécialement conçus pour voler les données Bitcoin, ou autres, contenues sur les smartphones et tablettes, devraient apparaître.
  • Les plateformes pour cible : les appareils mobiles jouent un rôle croissant dans l’authentification des paiements en ligne. Des attaques ciblant ces systèmes sont à prévoir.
Dans :Chiffres clé, Sécurité, Une Tags: 

Sur le même thème :

G Data Software / Paul Rascagnères nommé Senior Threat Researcher G Data Software / Paul Rascagnères nommé Senior Threat Researcher
Uroburos, logiciel espion d’origine russe Uroburos, logiciel espion d’origine russe
Rapport de sécurité G Data : croissance soutenue des nouveaux codes nuisibles en 2013 Rapport de sécurité G Data : croissance soutenue des nouveaux codes nuisibles en 2013
Les chevaux de Troie bancaires optent pour le Cloud Les chevaux de Troie bancaires optent pour le Cloud

Laisser une réponse

Submit Comment

© 2019 IT Pro News. Tous droits réservés. XHTML / CSS Valide.
Fièrement propulsé par Theme Junkie.