Comment se défendre contre CherryBlos et protéger vos mots de passe
Entreprises, découvrez CherryBlos : le malware qui pille vos mots de passe sur les images. Plus tôt cette année, des chercheurs ont découvert cette nouvelle espèce de malware capable d’extraire des mots de passe et des informations sensibles à partir d’images uniquement.
À une époque marquée par l’adoption du BYOD (Bring Your Own Device), l’infiltration d’appareils compromis dans les réseaux d’entreprise se fait désormais sans effort. Cette affaire nous rappelle brutalement qu’à mesure que de nouvelles technologies font leur apparition, les menaces innovantes font également leur apparition. Pour les dirigeants d’entreprise, les stratégies de gestion Android doivent être améliorées pour contrer efficacement cette menace croissante.
Une nouvelle génération de menaces : CherryBlos et au-delà
Dans un récent rapport de la société de cybersécurité Trend Micro, il a été révélé que les opérateurs à l’origine de la campagne de malware ont utilisé une approche multiplateforme pour diffuser leurs logiciels malveillants. En utilisant des plateformes populaires telles que Telegram, TikTok et X, les auteurs de la menace ont diffusé des publicités dirigeant les victimes sans méfiance vers des sites de phishing hébergeant ces applications frauduleuses.
Notamment, l’enquête de Trend Micro a mis au jour au moins quatre de ces applications Android néfastes portant le malware CherryBlos, notamment GPTalk, Happy Miner et Robot99. Le quatrième, nommé Synthnet, a cependant même été répertorié sur le Google Play Store. Google a depuis pris des mesures rapides pour le supprimer du Play Store, en donnant la priorité à la sûreté et à la sécurité des utilisateurs. Néanmoins, son infiltration du Google Play Store, camouflée en application légitime, souligne ce point. Une fois téléchargé, CherryBlos vole les informations de deux manières.
Premièrement, le malware déploie de « fausses superpositions ». Cette tactique implique la création d’interfaces contrefaites qui se superposent à des applications bancaires authentiques ou à des portefeuilles de crypto-monnaie, siphonnant ainsi les informations d’identification des utilisateurs.
Deuxièmement, et c’est encore plus préoccupant, CherryBlos exploite la reconnaissance optique de caractères pour numériser des images et en extraire des données. Essentiellement, si vous avez des captures d’écran de mots de passe ou d’informations sensibles stockées dans la galerie de votre appareil, CherryBlos possède la capacité de lire et de partager ces informations.
Malheureusement, CherryBlos n’est pas un incident isolé. Son frère malveillant, FakeTrade, souligne encore davantage cette trajectoire inquiétante. L’émergence collective de ces menaces souligne un changement stratégique vers l’exploitation des données basées sur l’image. Ce changement de tactique souligne le besoin urgent d’une stratégie de défense à multiples facettes qui englobe non seulement les mesures de cybersécurité traditionnelles, mais également des solutions de gestion Android sur mesure.
Fondateur et PDG d’Hexnode.
Le rôle crucial de la gestion Android
Dans le lieu de travail moderne, aucun point final n’est isolé. Les appareils compromis représentent une passerelle potentielle permettant aux cybermenaces d’infiltrer les réseaux d’entreprise. C’est là que réside l’importance primordiale des solutions de gestion Android. En ce sens, le programme Android Enterprise de Google apparaît comme un allié redoutable. Cette suite complète d’outils et de services permet aux entreprises de superviser de manière transparente les appareils et applications Android, en rationalisant la gestion et la sécurité des appareils Android personnels et professionnels.
Par exemple, la mise en œuvre de la liste blanche des applications est une fonctionnalité essentielle pour atténuer le risque d’applications suspectes et malveillantes telles que SynthNet. En limitant les utilisateurs à installer uniquement des applications pré-approuvées, les entreprises peuvent garantir que les employés accèdent uniquement à des applications fiables et sécurisées.
Une autre initiative de Google – Android Enterprise Recommendation – donne également aux entreprises une idée précise des appareils et des outils qui répondront à leurs besoins. Ces appareils héritant du badge de Google doivent disposer de fonctionnalités de sécurité supplémentaires telles que la gestion automatique des correctifs de sécurité, le cryptage des données et l’effacement des appareils à distance.
Bien que les entreprises aient la possibilité d’expérimenter Android Enterprise sans avoir immédiatement besoin d’une solution de gestion des points de terminaison tierce, la complexité résultant de la diversité des points de terminaison Android et autres au sein d’un environnement d’entreprise fait souvent de cette dernière un choix plus pratique pour les administrateurs.
Comment réussir le BYOD
La montée de la culture BYOD révolutionne notre façon de travailler, offrant flexibilité et efficacité. Bien qu’elle apporte des avantages significatifs, notamment une productivité accrue, des coûts informatiques réduits et une main-d’œuvre plus agile, elle présente simultanément une multitude de défis uniques, en particulier dans le contexte des intrusions de logiciels malveillants.
Les appareils personnels, en raison de leurs protocoles de sécurité souvent moins stricts, apparaissent donc comme un terrain fertile pour les logiciels malveillants insidieux. Par conséquent, l’introduction par inadvertance de ces appareils compromis dans un réseau d’entreprise, sciemment ou inconsciemment, devient une entreprise dangereusement simple.
Pour se prémunir contre ces risques, les entreprises doivent réviser leur politique en matière de BYOD. Heureusement, via Android Enterprise, Google permet d’ajouter une telle robustesse sous forme de profils professionnels. Un profil professionnel agit comme un conteneur indépendant qui stocke les données de l’entreprise séparément, garantissant ainsi la confidentialité des employés tout en préservant la sécurité.
Enfin, les entreprises doivent déployer des mesures de sécurité avancées pour arrêter les logiciels malveillants dans leur élan. Les outils de sécurité des points finaux, tels que les solutions de défense contre les menaces mobiles, constituent un élément essentiel de toute architecture de sécurité Android. Bien que semblables aux solutions antivirus traditionnelles, ces outils atteignent un nouveau niveau en agissant comme des sentinelles vigilantes, offrant une détection, une prévention et une réponse aux menaces sur les appareils mobiles.
L’émergence de CherryBlos et ses capacités d’exploitation de données basées sur l’image soulignent la nécessité d’une approche globale de cybersécurité dans l’écosystème Android. Il ne s’agit pas seulement de protéger les appareils individuels : il s’agit également de protéger les réseaux d’entreprise, la confidentialité des utilisateurs et les données sensibles contre ces menaces évolutives. La responsabilité est claire pour les dirigeants d’entreprise qui s’efforcent de s’adapter au discours en constante évolution de la cybersécurité : rester vigilants, informés et en sécurité.
Nous avons répertorié les meilleures solutions de gestion des appareils mobiles.