Notre dépendance à l'égard des applications mobiles s'accroît, tout comme le risque qu'elles soient le vecteur de cybermenaces. Parmi ces menaces, les attaques par reconditionnement d'applications mobiles sont devenues une méthode dangereuse et répandue employée par les cybercriminels.

Les applications reconditionnées sont une menace cachée

Les attaques par reconditionnement Les acteurs de la menace téléchargent des applications légitimes à partir des magasins d'applications officiels et procèdent à une rétro-ingénierie. Au cours de ce processus, ils introduisent un code malveillant dans le code source de l'application, la transformant ainsi en une version "repackagée".

Une fois l'application reconditionnée, les pirates la téléchargent à nouveau sur des boutiques d'applications connues ou peu connues, en la présentant souvent comme une version améliorée ou alternative de l'application originale. Cette tactique trompeuse renforce l'attrait de l'application reconditionnée auprès des victimes potentielles, qui la téléchargent et l'installent à leur insu.

Les chercheurs ont reconnu la prévalence généralisée des logiciels malveillants affectant les smartphones, le système d'exploitation Android étant une cible de choix pour les attaquants. Des études ont révélé que la plupart des logiciels malveillants Android se cachent dans des applications reconditionnées pour infiltrer les appareils des utilisateurs. Ces applications reconditionnées sont généralement des versions infectées d'applications populaires et fiables. 

Le processus de création d'une application reconditionnée implique le téléchargement d'une application Android populaire et l'extraction de son code par rétro-ingénierie. Les attaquants ajoutent ensuite leur propre code, souvent malveillant, avant de recompiler et de publier l'application sous le déguisement d'une application authentique. 

Cela représente une menace importante pour les utilisateurs peu méfiants qui téléchargent par inadvertance ces applications reconditionnées, exposant leurs appareils à divers risques, notamment l'abus de services premium, le vol de données et même la désactivation des mesures anti-programmes malveillants.

Comment les applications reconditionnées trompent les utilisateurs

Le danger des attaques par reconditionnement est particulièrement évident dans les applications de services financiers. 

Une étude récente portant sur 384 applications de services financiers, dont des applications bancaires, de cryptographie, de trading, de paiement et de services gouvernementaux, a révélé que plus de 60 % de ces applications étaient vulnérables aux attaques par reconditionnement d'applications. Les conséquences de ces vulnérabilités sont graves. 

Les cybercriminels peuvent exploiter ces faiblesses pour injecter du code supplémentaire dans les applications, ce qui leur permet d'exécuter des tâches d'arrière-plan non autorisées. Un exemple est le credential stuffing, qui consiste à voler les informations de connexion d'un utilisateur et à les utiliser à des fins malveillantes. Le rapport a également révélé que même les applications de services financiers les plus téléchargées étaient susceptibles d'être reconditionnées, 50 % d'entre elles ayant été modifiées et reconditionnées avec succès.

L'un des aspects les plus préoccupants des attaques par reconditionnement est la difficulté pour les utilisateurs d'identifier les applications malveillantes. Les cybercriminels conçoivent méticuleusement ces applications reconditionnées de manière à ce qu'elles semblent presque identiques aux applications originales. Les utilisateurs peuvent télécharger par inadvertance les fausses versions sans se rendre compte qu'il s'agit de contrefaçons. 

En outre, les auteurs des attaques par reconditionnement sont habiles à imiter les fonctionnalités des applications légitimes, ce qui garantit que les applications malveillantes fonctionnent sans problème sur les appareils des utilisateurs. Cela signifie que les utilisateurs ne sont souvent pas conscients des activités malveillantes en cours sur leur smartphone, ce qui met en péril leurs données personnelles, la sécurité de leur appareil et même leur sécurité financière.

La fraude vocale par l'IA est une menace croissante

En ce qui concerne la recréation de choses qui semblent légitimes, la menace s'étend également au clonage de la voix. Cette forme de fraude implique l'utilisation de la technologie vocale de l'intelligence artificielle (IA) pour créer de faux clips audio ou de fausses commandes vocales qui imitent la voix originale d'une personne. 

Les conséquences du clonage vocal dans le secteur bancaire sont désastreuses, car il ouvre la voie à l'usurpation d'identité, aux appels téléphoniques frauduleux et aux courriels d'hameçonnage. 

Un incident notable rapporté par le Wall Street Journal concerne une imitation profonde de la voix d'un PDG allemand par une IA, qui a escroqué 220 000 euros à une entreprise d'énergie basée au Royaume-Uni. Le fraudeur a imité de manière convaincante l'accent du PDG lors d'appels téléphoniques, amenant la victime à transférer des fonds sur un compte frauduleux.

Protection contre le reconditionnement d'applications et le clonage vocal

La menace d'attaques par reconditionnement d'applications mobiles et de clonage vocal exige des mesures préventives de la part des développeurs d'applications et des utilisateurs. Les développeurs doivent investir dans des techniques avancées et des mesures de sécurité pour détecter et éviter les applications reconditionnées. 

En outre, l'utilisation de l'authentification multifactorielle (MFA) et de systèmes biométriques vocaux fiables peut contribuer à protéger les utilisateurs contre la fraude par clonage vocal. En tant qu'utilisateurs, il est essentiel de rester vigilants et prudents lors du téléchargement d'applications. Vérifier la légitimité de la source de l'application et examiner attentivement les autorisations de l'application peut contribuer à réduire les risques liés aux applications reconditionnées. 

En outre, la désactivation des fonctions de vérification vocale sans authentification supplémentaire peut protéger les utilisateurs contre les attaques par clonage vocal.

L'utilisation des applications mobiles ne cessant de croître, il devient vital pour les développeurs et les utilisateurs d'être conscients de ces menaces et d'agir de manière appropriée pour s'en protéger. Dans le cas contraire, les escrocs risquent de recevoir un cadeau de leur part.