Mon téléphone portable est-il sujet aux virus?

17

virus

En ce moment plus que jamais, la peur fait rage dans ce beau monde. La peur de grossir, la peur d’une maladie nouvelle, la peur de se faire agresser en sortant de chez soi, la peur de télécharger (même si Hadopi n’est finalement pas encore validée) et la peur de ce qui agace tous les geeks et informaticiens de ce monde : la peur des virus.

Combien de fois les personnes qui se débrouillent un minimum en informatique sont elles contactées à cause d’un « problème de virus ». D’ailleurs, autant profiter de cet article pour expliquer ça :
Messieurs, mesdames et autres utilisateurs, sachez que lorsque votre ordinateur est lent, ce n’est pas forcément dû à un virus mais simplement au fait que votre disque dur est plein ou bien que vous avez une bonnes dizaines d’applications ouvertes dont votre programme de téléchargement et que cela ralentit considérablement votre machine.

Tout ça pour en venir au virus sur les téléphones portables et surtout, pour prévenir une énième « technophobie » qui ne devrait pas tarder à passer sur M6 avec un baratin pseudo scientifique derrière visant à crédibiliser des hypothèses non vérifiées.

Alors on commence par le début à savoir :

Un virus qu’est ce que c’est?
Un virus, c’est un petit programme
qui s’installe sans qu’on le désire et dont l’action peut être malveillante. Il a besoin d’un programme hôte pour se reproduire.
Il exploite une faille du système.

Ver et Virus, quelles différences?
Un ver est différent d’un virus, il n’a pas besoin de programme hôte pour se reproduire, il se suffit à lui même.
Il exploite également une faille du système pour pénétrer dans votre ordinateur.

Comment ils arrivent dans nos machines?
Généralement, c’est l’ouverture d’une pièce jointe dans un mail, parfois en acceptant l’installation d’un logiciel en cliquant sur « oui » dans une fenêtre de type « pop up » qui s’affiche sur votre écran.
En fait, la solution est simple : soyez toujours sûre de ce que vous installez sur votre machine. N’ouvrez pas les mails si l’expéditeur est un inconnu. N’ouvrez pas le fichier joint d’un mail sauf si vous êtes sûre de ce que c’est. Ne cliquez pas sur « oui » à tout va, prenez le temps de lire ce qui s’affiche sur votre écran.

Mon téléphone portable peut il avoir un virus?

Les architectures des logiciels des téléphones portables (celles de leurs systèmes) sont énormément contrôlées. A la différence d’un PC, un téléphone est en gros, plus simple qu’un ordinateur.
Que ce soit un smartphone ou un téléphone classique, le système à l’intérieur, celui qui permet d’afficher le menu, est très sécurisé. Il est donc difficile de s’attaquer au fonctionnement du mobile.
En revanche, le virus peut très bien exécuter des actions comme aller chercher votre répertoire et le transférer, ou bien vos SMS. Donc oui, un téléphone mobile peut avoir un virus.

Y a t-il des téléphones plus exposés aux virus que d’autres?
Généralement, ce sont les utilisateurs de smartphones qui sont les plus ciblés. Logique, sur un smartphone, on est vite amené à installer des applications pour profiter du potentiel du mobile. C’est là qu’il faut faire attention : lorsqu’on installe un programme, il vaut mieux être certain de qu’on installe.
Nokia a d’ailleurs mis au point un système de signature des applications pour ses smartphones sous Symbian. Malheureusement, cela empêche d’installer des applications personnelles ou des thèmes personnels.
Les téléphones non smartphone ne peuvent installer que des applications java. Ils sont donc des cibles potentiel d’un éventuel virus en Java, mais pour l’instant, aucun virus de ce type n’est recensé et les mobiles non smartphones sont si fermés, qu’il serait difficile de créer un virus en Java qui toucherait tous les mobiles acceptant le Java.
Bref, évitez d’installer des « sonneries gratuites » ou « jeux gratuits » dont vous ne connaissez pas la source.

virus-mobile


Est-ce que surfer sur internet depuis sont téléphones portables l’expose aux virus comme un ordinateur?
Non. Les navigateurs internet des téléphones portables n’ont pas de faille, du moins de faille exploitable pour qu’en surfant (donc en téléchargeant une page internet) on installe un virus. De même, les navigateurs internet sont des programmes tournant sur des systèmes différents de ceux des ordinateurs ou des Mac. Donc un virus (ou un ver) utilisant internet explorer sur PC ne pourra exploiter Internet Explorer Mobile par exemple. Donc non, surfer sur internet avec son mobile ne pose pour le moment aucun problème.

blaster-347188

Est-ce que le Bluetooth peut être utilisé pour propager un virus?
Oui. Mais attention, pas d’excitation, pas de panique. Le bluetooth, il  y a encore 5 ans, n’était pas totalement sécurisé. Enfin totalement, rien ne l’est totalement, mais à l’époque,  certains mobiles (Sony Ericsson T68i par exemple) avaient des failles à ce niveau là. On pouvait donc exploiter ces failles pour récupérer des données du mobile. Encore une fois, en aucun cas on ne nuisait au mobile. Mais c’était pire, puisqu’on pouvait récupérer des données confidentielles.
MAIS soyez rassurés, désormais, les bluetooth sont nettement plus fiables. De toutes façons, éteignez le bluetooth lorsque vous ne l’utilisez pas. Ainsi, vous vous protégerez et surtout économiserez un peu votre batterie.

bluetooth-5

Les centres de téléchargement tels que l’Application Store d’Apple ou l’Android Market peuvent ils distribuer des virus ?
Logiquement non! Toutes les applications sont contrôlées (en théorie) avant d’être mises à distribution sur le centre de téléchargement. De plus, les applications sont vite testées, commentées, notées, un soucis serait donc vite remarqué. Donc vous pouvez être tranquille à ce niveau là. Le seul risque est de tomber sur une application ratée qui vous fera regretter votre dépense.

app-store-iphone-3g

Un système fermé comme celui de l’iPhone avec Mac OSX est-il préférable à un système ouvert de type Android ou Symbian?
L’avantage d’un système fermé, c’est qu’il sera difficile de faire passer un virus ou un ver dans les mailles du filet. Essayez d’installer une application non officielle sur un iPhone non jailbreaké…
D’un autre côté, si une faille est présente, il faut attendre que le constructeur la corrige.
Un système sous Android est plus libre. Et encore, les applications à installer passant par l’Android Market, il est déjà difficile de distribuer un virus. Du coup, on peut penser qu’un virus ou un petit ver passerait plus facilement entre les mails du filets. Par contre, en cas de faille, le système étant « Open Source » c’est à dire ouvert à tous pour être amélioré, les failles seront plus rapidement corrigées. Logique puisque d’un côté, il y a une équipe du constructeur et de l’autre, le monde entier.

tmob_g1

Dois-je avoir PEUR des virus?
Non, non et non! Il faut arrêter de s’alarmer à tout bout de champs. en criant à l’aide dès qu’on annonce que quelque chose ne va pas. Aujourd’hui, les systèmes restent maitres des applications. Autrement dit, une application qui va vouloir fouiller là où elle ne devrait pas verra son accès interdit. Les téléphones n’ont pas d’architecture suffisamment complexe pour que des millions de failles puissent être exploitées et surtout, les systèmes restent encore très fermés pour être la cible de problème.

Est-il utile d’installer un anti virus sur son téléphone?
A l’heure actuelle : NON.
Ce n’est pas indispensable. Surtout si vous évitez d’installer tout et n’importe quoi sur votre mobile. Il n’y a aucune raison pour qu’il y ait un problème.
De plus, le bluetooth est désormais bien sécurisé sur tous les produits.

Vous l’aurez donc compris. Le mobile tend à se rapprocher de l’ordinateur. Mais la distribution des applications passant désormais par les constructeurs et les architectures étant plus unifiées, ce n’est pas demain que les mobiles seront aussi vulnérable que les ordinateurs. Le tout est d’éviter, comme pour tout, de faire n’importe quoi.

On finit avec les différents types d’attaque :

Raphael Jauvin de ZDnet a listé les différentes attaques que peut subir un mobile :

ATTAQUE VIA SMS
Les attaques via SMS ne sont pas dangereuses au niveau physique pour le terminal. Le SMS n’est qu’une commande texte. Il n’y a pas vraiment d’action de dénie de service DoS de possible sur un mobile. Par contre, il est envisageable de (toujours à base du concept du cheval de Troie) :

• d’infiltrer le téléphone via SMS afin d’envoyer une commande qui exploite l’annuaire des contacts personnel de l’utilisateur, afin que celui-ci envois des SMS erratiques à ses contacts à son insu.
• Peut changer le contenu automatiquement des SMS à la réception, sur le terminal de l’utilisateur. Exemple ajouter des lignes de texte ou changer complètement la nature du SMS.
• Peut exploiter l’annuaire téléphonique de l’utilisateur, en créant artificiellement un SMS sur son mobile tout en le faisant croire qu’il est en provenance d’un des contacts enregistrés dans son annuaire. Exemple: « Bonjour mon chou, c’est Vanessa la femme de ton meilleur pote, je n’en peux plus de te résister, je t’attends ce soir à 20h00 en face de l’hôtel Ginette, grosse bise ». Bon vous avez compris le potentiel psychologique de telle opération 🙂

Remarque concernant un DoS possible via SMS. Il est envisageable de demander à un cheval de Troie d’envoyer constamment des SMS à l’insu de son utilisateur. Il peut ainsi affecter la durée d’autonomie de la batterie du portable, en plus de monter la facture mensuelle de celui-ci.

ATTAQUE VIA MMS
Les attaques via MMS sont plus spectaculaires, il est possible de (toujours à base du concept du cheval de Troie) :
• Envoyer et de faire exécuter une application intrusive afin d’enregistrer des conversations téléphoniques sous format WAV et par la suite la transférer via MMS (GPRS/UMTS) à un interlocuteur indésirable. Il est a noté que sur les Nokia, lorsque la conversation est enregistrée, l’utilisateur perçoit de façon régulière, un bip en arrière plan. Ce bip est censé d’informer son utilisateur que sa conversation est enregistré par une application tierce, mais les utilisateurs en général ne sont pas sensibilisés à cette initiative.
• Récupérer l’ensemble des SMS que l’utilisateur à reçus et les envoyer en bloc à une adresse donnée.

ATTAQUE VIA BLUETOOTH
Pour ce qui est des attaques via Bluetooth, il faut cependant que la fonction Bluetooth soit activée par défaut sur le terminal. Il faut aussi que l’utilisateur accepte en exécutant une commande manuelle sur son mobile, la demande de connexion externe d’une autre interface Bluetooth. Dans ce cas, il est possible de :
• Exécuter des commandes AT sur le terminal (exemple générer des appels, SMS etc..)
• Installer un cheval de Troie qui sera suite à son activation, manipulé à volonté par SMS ou MMS
• Installer une mini application sur le terminal, qui permettra d’autoriser automatiquement, à l’insu de l’utilisateur cette fois ci, toutes nouvelles connexions Bluetooth d’autres mobiles ou d’ordinateurs portables.

ATTAQUE VIA UNE CARTE MEMOIRE EXTERNE
Il est également possible d’implémenter des chevaux de Troie via l’intermédiaire d’une carte mémoire externe :
• via des fichiers cachés « type système » qui sont simplement déposés sur la carte mémoire et non visible via le gestionnaire de fichier par défaut du mobile de l’utilisateur. Les fichiers malicieux sont alors entreposés dans un répertoire type « démarrer » de la carte mémoire, qui est généralement identique à celui du gestionnaire local du mobile. Lorsqu’on éteint et rallume (reboot) le portable avec la carte mémoire infectée à l’intérieur du mobile, le système d’exploitation va rechercher automatiquement sur les deux interfaces, les répertoires « démarrer » du mobile (celui qui est local sur le mobile et celui disponible sur ma carte mémoire). Le cheval de Troie sera ainsi exécuté et il sollicitera son activation via une fausse fonctionnalité, auprès de son utilisateur.
• Autre scénario, il est possible de repackager un jeu par exemple avec un fichier malicieux et de le copier manuellement sur la carte mémoire. Ainsi lorsque l’utilisateur va installer le jeu disponible sur sa carte, le cheval de Troie va s’installer aussi, en attente de l’activation de l’utilisateur.

 

Mon téléphone portable est-il sujet aux virus?
Noter cet article

17 COMMENTAIRES

    • Difficile de répondre à cette question mais vu la très faible part de marché de Bada et le fait que Samsung ne souhaite plus investir dedans n’intéressera pas les pirates. Il y a donc très peu de risques de voir un virus sous Bada. 😉

  1. D’accord, mais dans le cas de bluetooth sur téléphone portable, il faut être à moins de 10 mètres de distance pour être affecté non ? De toute manière j’ai entendu dire qu’il fallait accepté un fichier pour qu’il puisse s’installer c’est bien ça ?

    • Oui il faut accepter le fichier pour qu’il puisse s’installer bien que les meilleurs pirates peuvent infester un mobile sans autorisation de quiconque. Mais rassurez-vous on n’en croise pas tous les jours. 😉

  2. Ok, merci et sinon y aurait-t-il un bluetooth qui puisse échangé des données avec nous à plus de 100 mètres de distance, ou par ordinateur ? Ce que je voudrai savoir c’est si un bluetooth peut affecté notre mobile à moins de 10 mètres de distance merci d’avance 🙂

  3. Bonjour je voulais suivre une serie et je suis allée sur un site de streaming et une fenetre s’est affichée en me.disant que mon téléphone etait infecter il fallait cliquer sur «ok» pour l’enlever , je me suis méfier et je ne lai pas fait jai tout de suite quiter et jai fais une annalyse avec lapplis «antivirus» et sa na rien détecter . Que faire? Est ce que c’était n’importe quoi le message?

    • Oui, c’est un piège. Ils vous disent de faire çà pour télécharger des malwares sur votre mobile. La meilleure chose à faire et de fermer, au plus vite, cette page

  4. Merci de m’avoir repondu , c’est ce que j’ai fait j’ai tout de suite quitter la page et depuis rien n’est suspect sur mon téléphone donc je suppose que aucun virus n’a atteint mon téléphone.

Laisser un commentaire

Please enter your comment!
Please enter your name here