jeu. Mar 28th, 2024

Par  Bastien Bobe- Security Sales Engineer, South Europe- Lookout

Comme nous l’avons vu par le passé, des attaques sophistiquées cherchent à exploiter des vulnérabilités sur des mobiles de VIP. Ces attaques débutent le plus souvent par une attaque ‘one click’ ou ‘zero click’ pour accroître leurs chances de succès. Les outils de surveillance mobiles utilisant de telles techniques sont disponibles en vente libre ou dans certains cas en mode ‘as a service’ auprès de tierces parties. La multiplication de telles attaques indique que les attaquants considèrent de plus en plus les terminaux mobiles comme la cible la plus intéressante pour des opérations de surveillance et d’espionnage. Non seulement ces terminaux permettent d’accéder aux documents, aux communications et aux comptes messagerie ou réseaux sociaux de leur utilisateur, mais ils peuvent aussi se transformer en outil de surveillance en temps réel grâce à leurs capacités à exploiter les fonctionnalitées intégrées du téléphone tels que le micro, la caméra, le bluetooth ou le GPS.

Cet incident démontre que même les systèmes d’exploitation mobiles les mieux maintenus et mis à jour peuvent être perméables à des attaques 0-day et à des intrusions. Des solutions de sécurité tierces telles que celle de Lookout peuvent efficacement détecter et protéger contre les intrusions, les applications malveillantes et les attaques de phishing ciblant les terminaux mobiles.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *