100 virus pour téléphone portable

Le par  |  0 commentaire(s) Source : Génération NT
Virus

On connaissait l’existence de virus pour nos chers téléphones portables depuis un peu plus d’un an, mais ces derniers restaient jusque-la somme toute anecdotiques tant par leur nombre que par  leur virulence.

On connaissait l’existence de virus pour nos chers téléphones portables depuis un peu plus d’un an, mais ces derniers restaient jusque-la somme toute anecdotiques tant par leur nombre que par  leur virulence.

Virus 

Mais avec l’augmentation de l’offre croissante de Smartphones  leur  nombre  s’est  accru de manière exponentielle, d’après un rapport publié par la société F-Secure on compte désormais 102 types de virus codés pour les mobiles.

Comme ceux du web, ils portent  des noms évocateurs comme Locknut C – qui sévit sous Symbian Séries 6.0- et agit comme un fichier SMS de mise à jour de carte SIM. Qui une fois installé, détruit un fichier essentiel de symbian et paralyse  les applications du téléphone pour le rendre inopérant.

Telephone portableLes autres virus les plus répandus sont Cardtrap, Cardtrap.F, ou encore Skull.S. Vous me direz que le mode diffusion nécessite d’avoir accès aux numéros de téléphones mobiles et que cela n’est pas à la portée du premier venu, mais cette menace est suffisamment importante pour être prise au sérieux par les éditeurs d’anti-virus.

 


Logo bluetoothMais la menace ne provient pas uniquement du réseau GSM/3G. L’autre et conséquente menace pour notre vie privée, provient également de l’interface Bluetooth qui malgré sa relative fiabilité, est -elle aussi-  vulnérable dans certains cas bien particuliers à des attaques logiques. Bien que pour l’instant uniquement les téléphones ou PDA équipé des premières puces « dents-bleue » sont vulnérables il y a fort à parier que la nouvelle mouture de cette interface communicante ne résistera pas longtemps aux chercheurs.

Beaucoup d’entre-vous pensent être à l’abri en utilisant leur oreillette dernier cri, certes cela est en partie vrai, mais lorsque cette dernière n’est pas utilisée votre téléphone, lui, émet toujours des requêtes pour se connecter à votre dispositif, laissant alors la porte ouverte à un snifer comme Bluesnarfer la possibilité d’identifier les protocoles actifs. Mais les possibilités d’attaques n’en restent pas là et nombre d’outils permettant de les mettre en oeuvre sont répertoriés ici.

Je tiens à préciser que ces liens sont donnés à titre purement informatif afin de sensibiliser les utilisateurs aux risques existants pouvant porter atteinte à leur vie privée ou professionnelle.
Je réaliserai un dossier complet à ce sujet prochainement, en attendant désactivez le Bluetooth lorsque vous ne l'utilisez pas.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]