Les attaques de ransomware pour Android sont en hausse, mais ne vous inquiétez pas : ce guide Avast Essentiel explique ce qu'il faut rechercher et comment protéger vos appareils Android.
Les attaques de rançongiciels sont devenues l'une des principales menace pour la sécurité des particuliers et des entreprises. Bien que la plupart de ces attaques visent toujours les ordinateurs, une autre cible populaire a émergé : les appareils mobiles basés sur Android.
Selon les experts ransomware de chez Avast, les ransomwares sur Android ont vu une augmentation de 72 % au troisième trimestre de l'année et une augmentation encore plus forte de 116 % au quatrième trimestre de 2017, alors que plusieurs attaques de haut niveau sont apparues.
En quoi les attaques par rançongiciel Android sont-elles différentes des attaques sur ordinateur et comment pouvez-vous vous protéger ? Découvrons-le ensemble.
Qu'est-ce qu'un ransomware ?
Comment un ransomware s'empare de votre appareil Android ?
Que faire si votre appareil Android est victime d'une attaque par ransomware ?
Comment protéger votre appareil Android d'un ransomware ?
Soyez intelligent. Protégez-vous.
Exemples d'attaques de ransomwares Android majeures en 2017
Un ransomware est un type spécifique de malware (ou logiciel malveillant) conçu pour prendre votre appareil en otage et vous forcer à payer une rançon. Il prend généralement l'une des deux formes suivantes : un crypto ransomware verrouille les fichiers sur votre appareil de sorte que vous ne pouvez pas les ouvrir, alors que le locker ransomware verrouille l'appareil lui-même de sorte que vous ne pouvez même pas y accéder.
Dans les deux cas, le cybercriminel exige que vous payez une rançon (généralement en crypto-monnaie comme le Bitcoin) avec une certaine date limite pour déverrouiller les fichiers ou le périphérique. Vous pouvez en apprendre plus sur le ransomware en consultant notre Guide ultime sur les ransomwares. Le ransomware a connu une croissance tout en causant des pertes de données, pour les utilisateurs et les entreprises, avec pour résultat le paiement de plus en plus de rançon. Et, maintenant, il vise et exploite les téléphones Android.
Alors que de nombreuses attaques par ransomware sur PC exploitent de vulnérabilités connues dans le système d'exploitation pour se faufiler sur l'ordinateur, le ransomware sur Android repose principalement sur une bonne vieille erreur de l'utilisateur. Les cybercriminels utilisent des escroqueries par hameçonnage et d'autres tactiques d'ingénierie sociale pour vous inciter à charger le logiciel malveillant sur votre appareil.
Un ransomware est souvent déguisé en application. Vous pensez que cette dernière est sûre, alors vous la téléchargez et vous lui donnez les permissions nécessaires sur votre appareil, et soudainement vous vous retrouvez en lock-out. Un ransomware peut également venir à vous via des liens de phishing envoyés par e-mail, texte ou application de messagerie, ou par le biais de fausses demandes pour effectuer des mises à jour système / logiciel ou ajouter des plugins.
Tout d'un coup, vous vous retrouvez à regarder un écran verrouillé sans possibilité d'utiliser votre téléphone ou d'accéder à son contenu. Votre première impulsion peut être de payer la rançon et de faire disparaître le problème. Ne fais pas ça ! D'une part, il n'y a aucune garantie que le paiement fera disparaître le problème. Vous comptez sur l'intégrité des criminels, après tout. De plus, s'ils voient que vous êtes prêt à payer, vous mettez une cible encore plus grande sur votre dos pour de futures attaques. Tant que les attaques de ransomware continueront à fonctionner, les cybercriminels continueront à les utiliser.
Il existe deux façons de gérer une attaque par ransomware traditionnelle dans laquelle vous êtes bloqué hors de votre appareil Android. Tout d'abord, vous devez essayer de redémarrer le périphérique en mode sans échec, révoquer les privilèges d'administrateur de périphérique (si vous les avez accordés à l'application), puis supprimer l'application, le programme ou le plug-in à l'origine du problème.
1 : Appuyez et maintenez enfoncé le bouton d'alimentation du smartphone.
2 : Un bouton « Éteindre » apparaîtra sur l'écran qui vous permettra d'éteindre l'appareil.
3 : Rallumez votre appareil en maintenant enfoncé le bouton d'alimentation tout en appuyant simultanément sur les boutons d'augmentation et de diminution du volume .
4 : Lorsque l'appareil s'allume, recherchez les mots Mode sans échec en bas de l'écran.
5 : Allez dans Paramètres > Applications > Gérer les applications , puis recherchez et désinstallez l'application corrompue.
* Le processus de démarrage en mode sans échec peut varier légèrement entre les différents appareils Android. Vérifiez votre manuel d'utilisation.
Si vous ne pouvez pas démarrer en mode sans échec ou si le problème n'est pas résolu, votre seule action consiste à réinitialiser votre appareil à ses paramètres d'usine. Cela permettra de résoudre le problème, mais il effacera également toutes les données et les paramètres stockés sur l'appareil. Si vous sauvegardez votre appareil régulièrement, que ce soit sur un ordinateur ou dans le cloud, vous n'aurez aucun problème à récupérer la plupart de vos données, sinon toutes. Donc, c'est le moment idéal pour souligner l'importance d'effectuer des sauvegardes système régulières.
Comme le dit le dicton, la meilleure attaque est la défense. Au lieu d'essayer de réparer une attaque par ransomware, parlons de la façon dont vous pouvez l'empêcher de se produire.
Le logiciel antivirus n'est plus seulement limité à l'ordinateur. Un bon logiciel antivirus comme Avast Mobile Security peut détecter et protéger votre téléphone ou votre tablette Android contre les rançongiciels et tous les autres types de logiciels malveillants en analysant les sites Web, les applications, les jeux et tout ce dont vous avez accès. Si vous cliquez accidentellement sur un lien suspect, téléchargez une fausse application, ou essayez d'installer un faux plug-in, Avast Mobile Security peut mettre en quarantaine le ransomware et l'empêcher d'attaquer votre appareil.
Vous pouvez définir deux paramètres de protection utiles dans l'application Avast Mobile Security. L'un est l'Agent Web avec Accessibilité, qui vous avertit si vous visitez involontairement un phishing connu ou un site de distribution des logiciels malveillants et l'Agent SMS, qui vous avertit si vous recevez une URL malveillante par message texte. Les deux peuvent être activés via les étapes suivantes :
Assurez-vous d'effectuer toutes les mises à jour prévues pour le système d'exploitation Android, car la plupart d'entre elles sont liées à la sécurité. Bien sûr, les mises à jour sont connues pour être souvent lentes à venir sur les appareils Android , de sorte que vous ne pouvez pas compter sur ce seul processus pour vous protéger.
Il existe de nombreuses options, et vous pouvez planifier au moins deux types de sauvegardes sur une base régulière. Vous pouvez sauvegarder sur le cloud, stocker vos données sur un disque dur externe ou utiliser un service comme Dropbox.
Lorsque vous chargez votre appareil Android avec les applications les plus récentes et les plus performantes, utilisez des sources fiables comme le Google Play Store et évitez les boutiques d'applications tierces. Google a beaucoup de protections mises en place pour lutter contre les logiciels malveillants, mais un cybercriminel très intelligent peut toujours les contourner (c'est pourquoi vous avez besoin d'un antivirus) - comme la découverte récente des applications comportant une nouvelle version de BankBot.
Pour ajouter une couche de sécurité supplémentaire, vous pouvez accéder au menu Paramètres de votre appareil et désactiver la possibilité d'effectuer des installations d'application non officielles. Dans la zone Sécurité, décochez simplement la case "Sources inconnues".
En outre, si une application demande une autorisation d'administrateur de périphérique, cela peut être un gros drapeau rouge. Cela donne au propriétaire de l'application l'autorisation d'accéder à distance à votre appareil, ce qui dans la plupart des cas est une très mauvaise idée.
Les pop-ups sont rarement vos amies. Chaque fois que vous naviguez sur un site Web ou que vous jouez à un jeu en ligne et que vous recevez une demande contextuelle pour effectuer une mise à jour ou installer un plug-in, le meilleur plan d'action est l'absence d'action. Si un site Web vous indique que vous avez besoin d'une mise à jour Adobe Flash, accédez au site Web officielle d'Adobe et obtenez la dernière mise à jour directement à partir de celui-ci. La même chose est vraie pour toute autre demande de mise à jour logicielle.
Les arnaques par hameçonnage sont toujours le moyen le plus populaire de diffuser des logiciels malveillants et un nombre croissant d'escroqueries par phishing ciblent les appareils mobiles et les applications de réseaux sociaux et de messagerie. Ne cliquez pas sur les liens que vous recevez par SMS ou par e-mail provenant d'une source inconnue ; et, même si vous pensez connaître la source, examinez de plus près à la fois l'adresse de l'expéditeur et la source du lien avant de continuer. Si quelque chose vous semble étrange, passez votre chemin.
La montée en puissance des rançongiciels basés sur Android est certainement une menace à prendre au sérieux, mais savez-vous que vous avez les outils nécessaires pour empêcher cette menace de devenir une réalité dans vos appareils mobiles préférés ? Tout ce qu'il faut, c'est un peu de bon sens et un bon logiciel antivirus.
La meilleure façon d'illustrer le fonctionnement d'un ransomware sur Android est de le décrire en action. Regardons quelques-unes des attaques que nous avons vues en 2017.
DoubleLocker : L'une des attaques Android les plus médiatisées en 2017 a été surnommée DoubleLocker parce qu'elle verrouille votre appareil de deux façons : elle crypte vos fichiers et modifie votre code de sécurité de sorte que vous ne puissiez pas accéder via l'écran d'accueil.
DoubleLocker a été détecté pour la première fois en mai 2017, déguisé en une mise à jour Adobe Flash via des sites Web compromis. Il le premier ransomware connu à exploiter les services d'accessibilité Android, qui sont conçus pour aider les personnes handicapées en accordant des droits d'accès plus élevés aux sites Web. Cette tactique a déjà été utilisée dans les attaques de logiciels malveillants de type Cheval de Troie pour voler les informations bancaires des utilisateurs.
WannaLocker : Ce ransomware basé sur Android est un imitateur du ransomware WannaCry qui a frappé le monde du PC en juin 2017. Ciblant les utilisateurs chinois d'Android, WannaLocker s'est propagé à travers les forums de jeu chinois en se présentant comme un plugin pour le jeu King of Glory. Une fois installé, il commence à chiffrer les fichiers sur le stockage externe de votre appareil, puis met en place ce message de rançon :
Charger : Le ransomware charger était caché dans une application appelée "EnergyRescue", et était disponible sur le Google Play Store. Une fois téléchargé sur l'appareil, ce logiciel malveillant accédait aux contacts et aux messages. Après cela, il verrouillait l'appareil et exigeait une rançon de .2 Bitcoin (environ 180 $) de la part de la victime.
SLocker : SLocker a été parmi les premiers programmes de ransomware développés pour attaquer les appareils Android en 2015. Le code source décompilé pour SLocker a été publié sur GitHub en 2017, disponible ainsi pour tous les nouveaux utilisateurs qui voulaient l'utiliser. De nouvelles versions du ransomware ont alors commencé à apparaître sur tous les appareils.
Koler : Toujours en 2017, Koler a utilisé une fausse application sur le thème des adultes pour infecter les appareils Android aux États-Unis. Les personnes qui ont visité un site Web pour adultes ont été invitées à télécharger une application pour consulter le contenu. Bien sûr, l'application était fausse. Une fois installé, il a permis au ransomware de prendre le contrôle de l'appareil. Un message sur le thème de la police apparaît sur l'écran de l'appareil, demandant à l'utilisateur de payer une amende pour avoir regardé du contenu pornographique :
LeakerLocker : Ce ransomware Android est un peu différent des autres, en ce sens qu'il ne verrouille pas l'appareil. Au lieu de cela, LeakerLocker menace d'envoyer vos photos personnelles, vos messages et autres informations personnelles à tout le monde présent dans votre liste de contacts par e-mail et téléphone, sauf si vous payez la rançon. Cette année, LeakerLocker a été trouvé dans au moins deux applications sur Google Play Store ; au début, les applications nouvellement installées semblent faire ce qu'elles prétendent faire, mais elles recueillent vos informations privées et les téléchargent sur un serveur cloud. Vous obtenez alors le montant d'argent exigé en échange de la suppression de votre contenu.
Ce ne sont que quelques exemples d'attaques basées sur Android. Selon un rapport sur DarkReading.com, qui suit l'activité sur le Dark Web, les kits de ransomwares pour Android deviennent une marchandise en vogue pour les cybercriminels. Plus il est facile pour eux d'accéder à des kits de rançongiciels, plus nous sommes susceptibles de voir apparaître des attaques.
Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille.
1988 - 2024 Copyright © Avast Software s.r.o. | Sitemap Politique de Confidentialité