Stopper la fraude sur les applications mobiles à la source : l'appareil
Face à l'explosion de la fraude sur mobile, il est urgent de reconnaître une vérité simple mais souvent négligée : la lutte contre la fraude commence directement... sur l'appareil.
L’usage exponentiel des applications mobiles a profondément transformé nos modes de travail et de communication, toutefois, cette expansion rapide a également ouvert la porte à des attaques de plus en plus sophistiquées.
Face à l’explosion de la fraude sur mobile, il est urgent de reconnaître une vérité simple mais souvent négligée : la lutte contre la fraude commence directement... sur l’appareil.
Un angle mort persistant dans la détection des fraudes
Aujourd’hui, malgré l’implémentation de solutions robustes de détection de la fraude en ligne, un angle mort persiste : la capacité à évaluer en temps réel le niveau de risque de l’appareil mobile lui-même. Ce manque de visibilité expose les applications à des attaques de type « client-side »[1] de plus en plus complexes qui échappent aux contrôles de sécurité traditionnels. Entre janvier 2022 et février 2023, les fraudes sur les applications financières mobiles ont été estimées à plus de 2,64 milliards de dollars au niveau mondial. Les cas de fraude sur mobile ont bondi de 47% en 2022 à 61% en 2023 , dépassant pour la première fois les fraudes sur les services bancaires en ligne.
Des attaques toujours plus sophistiquées
Les cybercriminels concentrent désormais leurs attaques sur les appareils mobiles, devenus leur cible privilégiée. En Inde, par exemple, une hausse alarmante de 29% des malwares bancaires a été enregistrée. Ces attaques exploitent des vulnérabilités propres à ces dispositifs afin de contourner les mécanismes de sécurité traditionnels.
Les méthodes déployées par les hackers gagnent en sophistication. Parmi les plus répandues figurent des malwares conçus pour voler des données - type identifiants, mots de passe et codes OTP - pour de futures attaques ou dans le but de les monnayer sur le dark web. L’une des formes les plus préoccupantes de fraude est la prise de contrôle de compte, ou Account Takeover (ATO), qui consiste à utiliser des informations d’identification dérobées pour effectuer des transactions non autorisées.
Parallèlement, la fraude à la prise de contrôle d’appareil, en pleine expansion, vise à détourner un terminal mobile afin d’en exploiter les ressources à l’insu de son propriétaire. Enfin, la fraude à l’ouverture de compte s’appuie sur l’usage d’émulateurs et d’identités synthétiques pour ouvrir des comptes frauduleux.
Les failles de sécurité : un terrain propice aux attaques sophistiquées
Les attaques les plus avancées exploitent des vulnérabilités spécifiques au niveau des appareils. Parmi les faiblesses les plus courantes et critiques figurent une dépendance excessive aux systèmes de détection basés sur les signatures, l’absence de surveillance continue et de visibilité en temps réel, ainsi que des retards dans le déploiement des mises à jour de sécurité, souvent dus à des cycles de développement trop longs. Ces lacunes permettent aux cybercriminels d‘obtenir un accès non autorisé à des appareils, de contourner les protections applicatives, d’exfiltrer des données sensibles et de mener des fraudes sans être détectés.
Une réponse innovante : l’attestation d’appareil
Face à cette menace croissante, une approche de rupture s’impose : l’attestation d’appareil. Cette technologie permet aux applications d’évaluer en temps réel le niveau de risque de l'appareil sur lequel elles s’exécutent. En cas d’activité suspecte ou de détection d’un appareil compromis, il est alors possible de prendre des mesures de sécurité préventives : blocage des transactions, activation d’une authentification renforcée, ou encore restriction de l’accès aux données sensibles.
Le recours à des mises à jour de sécurité Over-The-Air (OTA) renforce cette dynamique, en permettant une réponse agile et rapide face aux nouvelles menaces, sans nécessité de publier une nouvelle version de l’application.
Vers une cybersécurité embarquée, réactive et proactive
En intégrant cette approche, les applications bénéficient d’une capacité inédite de détection et de réaction en temps réel, tout en assurant une surveillance continue de l’ensemble de leur parc installé. Cette visibilité accrue est un atout stratégique majeur pour les équipes en charge de la cybersécurité et de la lutte contre la fraude et leur permet d’anticiper les attaques avant qu’elles ne causent des dommages irréversibles.
Il est temps de recentrer les efforts de protection là où se situe désormais le cœur du risque : sur l’appareil lui-même. En adoptant une stratégie proactive d’attestation d’appareil, les entreprises comblent leurs lacunes de sécurité et renforcent leur capacité à faire face à des menaces de plus en plus sophistiquées.
[1] menaces informatiques qui ciblent spécifiquement les logiciels ou applications utilisés par le client ou l'utilisateur final pour accéder à Internet