virus On connaît dans le monde des PC les ordinateurs zombies réunis en réseaux de type " botnets " permettant de réaliser des attaques du style déni de service DDOS ou de diffuser massivement du spam. Cette organisation pourrait être appliquée prochainement aux téléphones portables, selon des chercheurs du Georgia Tech.

Les téléphones portables étant de plus en plus puissants et connectés, il est logique qu'ils puissent attirer l'attention des pirates de tout poil, d'autant plus que les combinés utilisant le même système d'exploitation peuvent se compter par dizaines de millions d'unités.

Il n'a pas fallu attendre bien longtemps pour voir débarquer les premiers malwares pour mobiles ( le premier a été identifié en 2004 et s'appelait Cabir ) capables de désactiver les terminaux, d'en espionner le contenu, de générer des revenus en appelant des numéros surtaxés ou des SMS et en se répandant par divers moyens.


Le botnet mobile, pas pour tout de suite

Mais la prochaine menace pourrait venir de la création de botnets mobiles. Et au vu de la quantité de mobiles en circulation et du nombre de téléphones vendus chaque année ( environ un milliard en 2007 ), la tentation de créer un réseau de mobiles zombies pourrait être de plus en plus forte.

En effet, si les connectivités se multiplient sur les mobiles, la sécurité reste un sujet secondaire et les antivirus existants sont plutôt des pis-aller en réduisant l'autonomie des appareils mobiles pour assurer une surveillance continue.

Il faut toutefois reconnaître que malgré la description de centaines de virus mobiles depuis plusieurs années, aucun n'a su atteindre un niveau de dangerosité critique. D'autre part, les opérateurs mobiles ont un contrôle étroit de leur réseau et peuvent en principe réagir rapidement à des situations anormales.

" L'attaque du botnet mobile " n'est pas encore un scénario prêt à se concrétiser et il n'est pas encore utile de se jeter éperdument dans la recherche d'un antivirus mobile. Cependant, avec des smartphones se transformant en véritables petits ordinateurs, leur comportement, et donc leurs failles potentielles, se rapproche inexorablement de celui des PC.
Source : Associated Press