Menaces pour les appareils mobiles et les applications de paiement

Appareil mobile

  • Accès non autorisé à un appareil mobile perdu ou volé
    • Une attaque directe suppose que l’attaquant est en possession d’un périphérique qui a été perdu ou volé par l’utilisateur.
    • Des personnes malveillantes peuvent essayer d’accéder à l’appareil en contournant les verrous par code secret ou par empreinte digitale.
    • Si le périphérique est protégé via une authentification par empreinte digitale, l’attaquant peut utiliser d’autres sources (telles que des surfaces) pour obtenir une copie des empreintes digitales de l’utilisateur.
    • Un attaquant en possession du périphérique peut ‘jailbreaker’ le système d’exploitation et obtenir un accès root aux données sélectives et classifiées installées.
  • Installation de logiciels malveillants sur le périphérique
    • L’installation de logiciels malveillants a généralement lieu lors du chargement latéral d’applications légitimes ou semi-légitimes téléchargées à partir des divers magasins d’applications.

Paiement mobile et applications de porte-monnaie numérique

  • Reverse engineering du code source de l’application
    • Si les attaquants comprennent les mécanismes du logiciel, ils peuvent exploiter les vulnérabilités des mesures de sécurité, telles que les mots de passe codés en dur et les clés de cryptage.
  • Falsification de l’application de paiement mobile
    • ‘Back-dooring’: un attaquant a la possibilité de télécharger une copie légitime de l’application de paiement mobile depuis un magasin numérique – la disséquer et ajouter un code malveillant.
    • Ils peuvent reconditionner et télécharger à nouveau l’application modifiée et malveillante dans le magasin, ce qui peut avoir un impact sur de nombreux utilisateurs.
TOUT VOIR Ajouter une remarque
VOUS
Ajoutez votre commentaire
 
© Academy EdTech. 2019 All rights reserved.
X