Le reconditionnement des applications mobiles (parfois appelé attaque par clonage) touche les développeurs de toutes tailles, des start-ups aux entreprises. Quelle que soit la taille de votre entreprise ou le nombre d’utilisateurs qui téléchargent votre application, il est important que tous les développeurs et éditeurs soient conscients de ce vecteur d’attaque. Le reconditionnement des applications offre aux attaquants un moyen facile d’utiliser votre propre propriété intellectuelle contre vous et vos clients.
Historiquement, les attaques par reconditionnement ont été le moyen le plus courant de déployer des logiciels malveillants sur des appareils intelligents.
Qu’est-ce qu’une attaque de reconditionnement ?
Lorsqu’un attaquant reconditionne une application à ses propres fins, il utilise généralement ces 5 étapes :- Prenez l’application originale dans la boutique d’applications (par exemple, Google Play). Pour ce faire, il suffit d’utiliser un navigateur web.
- Ouvrez l’application – des outils open source sont disponibles gratuitement et permettent à un attaquant de le faire très facilement.
- Modifier l’application – un attaquant apportera des modifications à votre application pour l’adapter à ses besoins.
- Reconditionnez l’application en utilisant les outils de développement standard.
- Convaincre les utilisateurs de télécharger l’application reconditionnée – les criminels sont extrêmement habiles en matière de phishing et d’autres astuces pour amener les utilisateurs à télécharger des applications malveillantes et illégitimes.