Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cyberattaque des soldats Israëliens par le Hamas : Commentaire de Check Point Software Technologies

février 2020 par Jonathan Shimonovich, Responsable de la recherche mobile chez Check Point Software Technologies

Le succès de ces cybercampagnes mobiles est le résultat de deux facteurs principaux : la dépendance croissante de chacun d’entre nous à nos téléphones mobiles et aux applications qui y sont installées, et le fait que la plupart d’entre nous n’a pas conscience de la facilité avec laquelle il est possible d’utiliser les téléphones mobiles comme vecteurs d’attaque. De nos jours, la plupart des logiciels malveillants connus sont adaptés aux téléphones mobiles. Nos études montrent que seulement 3 % des entreprises dans le monde utilisent une protection adéquate pour leurs téléphones mobiles, alors qu’en 2019 seulement, 27 % des cyberattaques dans le monde visaient des téléphones mobiles. L’incident d’aujourd’hui montre comment le Hamas a profité de cet état de fait. En essayant d’atteindre des soldats par le biais de leurs téléphones mobiles, le Hamas a profité du fait qu’ils n’étaient pas assez prudents avec leurs téléphones.

Ces dernières années, nous avons vu le Hamas utiliser le même type de stratagème à trois occasions différentes, la plus récente ayant pour thème la Coupe du monde de football de 2018. Le processus est le même : utiliser de faux profils sur les réseaux sociaux pour générer des interactions sociales et ensuite inciter les victimes à télécharger des applications via des liens envoyés par ces faux comptes. Ces applications ne sont généralement pas disponibles dans les app stores officielles, et elles contiennent des logiciels malveillants qui facilitent les attaques.

Les mesures suivantes peuvent rendre nos téléphones mobiles plus sûrs contre ce type d’attaques :
 Téléchargez des applications uniquement à partir des app stores officielles. Leurs protocoles de sécurité rendent l’installation de logiciels malveillants plus difficile pour les pirates.
 Évitez de cliquer sur les liens des discussions partagées sur les réseaux sociaux par des personnes que vous ne connaissez pas vraiment et en qui vous ne pouvez avoir confiance.
 Gardez toujours le système de votre téléphone et vos applications à jour avec les dernières mises à jour de sécurité
 Installez des applications de sécurité sur vos téléphones qui empêchent les logiciels malveillants d’atteindre vos téléphones »


Voir les articles précédents

    

Voir les articles suivants