Pour gérer vos consentements :
Categories: Sécurité

L’attaque des téléphones mobiles Zombies

Les téléphones mobiles seraient-ils le prochain terrain de conflit des hackers? A en croire une étude réalisée par des scientifiques de Georgia Tech baptisé « Emerging Cyber Threats for 2009 » (menaces informatiques émergentes), ces supports pourraient largement être des relais zombies, c’est-à-dire des postes infectés à l’insu de leurs utilisateurs, pour d’éventuelles attaques informatiques.

Considérant l’attrait croissant des consommateurs pour les smartphones, il semble logique que les hackers se penchent sur la question, si cela n’est pas déjà fait. D’autant que ces appareils disposent désormais d’une capacité informatique suffisante, d’applications Web et de meilleures connexions Internet, à la plus grande joie des pirates. Ils disposeraient ainsi d’une « large nouvelle avenue » pour une attaque à en croire les mots du rapport.

L’Université américaine a même émis une hypothèse : « si les téléphones mobiles sont absorbés par les botnets, de nouvelles manières de faire de l’argent pourraient émerger. Par exemple, on peut imaginer un support infecté programmé pour appeler à répétition une liste de numéros ou faire acheter des sonneries de portables« .

Une des questions que pose cette alternative est celle de la sécurisation des mobiles. Ce mardi, les dirigeants de F-Secure répondaient déjà à la question. Selon Kimmo Alkio, son p-dg que nous avons interrogé , « Le mobile est un marché qui va augmenter de manière très forte dans les années à venir, de plus en plus de consommateurs s’équipent de smartphones…Eux aussi auront besoin de sécurité« .

Pourtant, avec des terminaux aux OS très différents (Symbian, Windows Mobile, RIM OS, iPhone, PalmOS), d’autres experts sont sceptiques et force est de constater que les menaces réelles sur mobiles restent encore très rares alors que les éditeurs agitent le chiffon rouge depuis plusieurs années déjà…

Georgia Tech explique néanmoins, qu’en général, les solutions de sécurité actuelles ne sont pas encore en phase avec la réalité puisqu’elles consomment bien trop d’énergie en batterie.

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

3 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

6 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

7 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

7 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

8 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

1 jour ago