Pas votre actualité Android moyenne, un mélange diversifié de conseils, d’informations et d’analyses avec le journaliste Android vétéran JR Raphael.
J’ai beaucoup écrit sur la sécurité Android au fil des ans et le plus souvent, c’est toujours la même histoire :
Une entreprise qui vend des logiciels de sécurité mobile découvre une menace théorique qui (a) n’a affecté aucun utilisateur réel dans le monde réel et (b) ne pourrait affecter aucun utilisateur réel dans le monde réel, en dehors d’un scénario hautement improbable dans laquelle toutes les mesures de sécurité natives sont désactivées et l’utilisateur fait tout son possible pour télécharger une application d’apparence douteuse à partir d’un forum porno louche.
Ces points critiques deviennent alors des notes de bas de page dans un récit effrayant, complété par un nom mémorable soigneusement conçu pour le Big, Bad Virus鈩 et un rappel fortement formulé sur la façon dont seul tel ou tel logiciel de sécurité peut éventuellement vous protéger.
C’est une forme de marketing efficace, c’est certain. Mais c’est aussi aussi sensationnel que possible.
Si vous avez lu cette chronique depuis longtemps, vous connaissez les réalités de longue date de la sécurité Android et pourquoi ces types de campagnes de battage médiatique très médiatisées sont généralement mieux prises avec un grain de sel. Dernièrement, cependant, nous avons vu une poignée de véritables situations de malware qui n’entrent pas dans cette même catégorie de bêtises comme le botnet WireX qui fait la une des journaux, dans lequel quelques centaines d’applications générant du trafic Internet ont fait leur chemin. le Play Store et sur les appareils des utilisateurs, ou le plus récent incident bidon de WhatsApp, dans lequel une application prétendait être WhatsApp et diffusait ensuite des publicités à quiconque l’avait installée.
C’était à la fois la vraie affaire, et le système de sécurité natif de Google Play Protect n’a absolument pas réussi à reconnaître les violations et à les arrêter avant qu’elles n’affectent un bon nombre de propriétaires d’appareils Android. Même si le niveau de préjudice direct pour les utilisateurs finaux était finalement assez minime, essentiellement lorsque leurs appareils envoient du trafic Web ou affichent des publicités stupides, les comportements qui s’arrêteraient dès la désinstallation de l’application incriminée, ces types de programmes n’ont clairement aucun place dans le Play Store et ne devrait pas dépasser les portes de Google.
Vous savez quoi, cependant? Il y a toujours aucune raison de paniquer. Et, comme je l’ai écrit pour CSO.com cette semaine, vous n’avez toujours pas besoin d’une application de sécurité tierce pour rester en sécurité. Il y a un argument fort, en fait, que l’installation d’un est au mieux inutile et au pire, pourrait en fait êtrecontreproductif à vos intérêts personnels et/ou d’entreprise.
Je vais vous diriger vers CSO pour le contexte complet sur ce point, car il y a pas mal de couches. Ici, je souhaite approfondir un peu ce qui se passe réellement dans une situation comme WireX, lorsque Google Play Protect échoue, et comment de tels faux pas peuvent se produire à un niveau pratique, le tout directement du point de vue de l’entreprise qui contrôle la plate-forme.
J’ai eu la chance d’interroger le directeur de la sécurité Android de Google, Adrian Ludwig, à ce sujet. Et même si la discussion s’est avérée un peu superflue pour mon histoire principale, j’ai pensé que cela constituait une petite barre latérale intéressante qui mériterait d’être partagée ici.
Voici ce que Ludwig avait à dire :
Sur la façon dont ces types d’applications franchissent les portes et passent inaperçus aussi longtemps qu’ils le font occasionnellement, compte tenu des couches de protection en place :
“Le défi auquel toutes les technologies de détection sont confrontées, y compris Google Play Protect, est lorsque nous voyons une toute nouvelle famille venant d’un environnement différent, surtout si [the apps] sont à la limite d’un comportement qui pourrait être considéré comme potentiellement dangereux et pas tout à fait potentiellement dangereux.”
Sur le taux de réussite vs. échec :
« La plupart du temps, lorsque nous constatons ces variations, nos systèmes automatisés sont capables de les détecter et de prendre des mesures très rapidement. En fait, les améliorations que nous avons apportées à l’apprentissage automatique au cours des six derniers mois à un an ont été principalement axé sur et très efficace pour trouver de nouvelles variantes sur les familles existantes.”
Et sur la perception des réussites vs des échecs :
« Nous avons une barre extraordinairement haute en termes d’attentes de ce que [our] les protections fourniront, c’est-à-dire pouvoir analyser toutes les applications, être capable de découvrir tous les mauvais comportements potentiels, et ne jamais faire d’erreur et nous nous en approchons très, très près. Notre objectif est d’arriver à un point où moins d’une application sur un million passe par Google Play Protect et représente un risque pour l’utilisateur. Nous n’en sommes pas encore là, mais nous sommes bien au-dessus de 99,9% en termes de capacité à détecter des choses, et nous continuons à nous renforcer. »
Sur les défis de la détection de modèles qui ne déclenchent pas immédiatement des drapeaux rouges :
« Ce n’est pas nécessairement un type d’application que nous avons vu dans le passé. [involve] des publicités abusives relativement peu risquées, par exemple, ou [something that] établit des connexions réseau qui ne sont manifestement pas nocives, mais qu’après une inspection plus approfondie, nous sommes en mesure de localiser et de voir qu’il y a un problème.”
Et comment le travail avec des partenaires, comme dans l’enquête WireX, peut être crucial pour le processus de découverte :
« Ils ont souvent une visibilité sur ce qui se passe du côté serveur de certains de ces réseaux de logiciels malveillants, et c’est donc parfois uniquement en partenariat avec les données dont ils disposent grâce à leurs installations dans ces environnements que le mauvais comportement est visible. Côté Android, il y a [sometimes] rien sur le trafic qui soit manifestement préjudiciable à l’utilisateur.”
Enfin, sur le curieux timing des campagnes publicitaires sur les logiciels malveillants Android :
“Certainement au moment où il y a de la publicité autour de l’un de ces [malware] familles, il va déjà avoir été nettoyé, donc la publicité autour des familles a tendance à être un moyen d’attirer l’attention sur les fournisseurs de sécurité et les produits qu’ils mettent à disposition. Au moment où quelque chose devient public, Google Play Protect a déjà déployé ses protections, [and] les demandes ont été retirées et supprimées.”
Pour une plongée plus détaillée dans l’état actuel de la sécurité Android, cliquez sur mon article complet :
Meilleure application de sécurité Android ? Pourquoi tu poses la mauvaise question