IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Lookout découvre de nouveaux adwares qui root les terminaux Android à l'insu des utilisateurs,
L'infection serait presque impossible à supprimer

Le , par Olivier Famien

27PARTAGES

5  0 
La sophistication des moyens de défense et de sécurité informatique pousse les tiers malveillants à redoubler d’imagination afin de pouvoir avoir du succès dans leurs entreprises d’infection des systèmes.

En effet, des individus mal intentionnés ont répandu sur la toile des publiciels qui une fois installés sur un terminal Android « root » l’appareil à l’insu de l’utilisateur afin d’avoir les privilèges administrateur. Ils profitent également pour s’installer en tant qu’applications système. Étant également un publiciel, le malware ne manque pas d’afficher de la publicité intrusive sur l’écran de l’appareil infecté.

Une fois le téléphone rooté et l’application installée, il est presque impossible pour l’utilisateur de supprimer ce logiciel malveillant, car aucune invite pour désinstaller l’application n’apparait dans les outils d’administration de l’appareil Android. L’alternative viable qui s’offre aux utilisateurs serait d’acquérir un autre terminal, en se basant sur les observations faites par Lookout.

Pour parvenir à un tel exploit, les auteurs de ces malwares récupèrent sur Google Play, des logiciels sains et leur injectent du code malicieux et recompilent ces derniers. Ils vont ensuite les poster sur des magasins d’applications tiers. Lorsqu’un internaute installe une telle application, cette dernière prend en otage son appareil en effectuant toutes les actions décrites plus haut.

Il faut rappeler qu’en général, les applications n’ont pas accès aux fichiers créés par d’autres applications. Toutefois, après que l’appareil ait été rooté, ces mesures de sécurité sont facilement contournables. Les données privées des utilisateurs sont donc à la merci de celui qui contrôle l’adware. Dans le domaine professionnel, cela pourrait avoir des conséquences plus importantes si l’acteur malveillant mettait la main sur les données sensibles d’une entreprise. Côté développeurs, ces derniers sont également impactés par les conséquences de ces applications infectées, car ces dernières mettent à mal la réputation de l’application légitime.

Lookout souligne qu’elle a détecté plus de 20 000 échantillons d’applications recompilées avec des fonctionnalités de chevaux de Troie et de publiciels qui se font passer pour des applications légitimes. Selon la firme de sécurité, plusieurs applications dont certaines sont très connues ont été déjà proposées sur la toile avec du code modifié. Dans le lot, on peut citer par exemple Candy Crush, Facebook, GoogleNow, NYTimes, Okta, Snapchat, Twitter, WhatsApp, et bien d’autres encore.

Par ailleurs, en faisant une rétrospective des malwares détectés, Lookout est parvenu à indexer trois familles de malwares responsables de ces forfaits. Ce sont Shedun, Shuanet, et ShiftyBug. Tous ces trois logiciels malveillants ont les fonctionnalités de publiciels et de chevaux de Troie. En outre, à l’exception de Shedun, les deux autres adwares ont la capacité de rooter les téléphones Android à l’insu des utilisateurs.

Selon les statistiques délivrées par Lookout, les pays les plus touchés par ces familles de malwares sont les États-Unis, l’Allemagne, l’Iran, la Russie, La Jamaïque, Le Soudan, le Brésil, le Mexique et l’Indonésie.

Source : Blog Lookout

Et vous ?

Que pensez-vous de ces nouveaux malwares découverts ?

Avez-vous une solution pour les supprimer ?

Voir aussi

Forum Mon application mobile

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de narutobaka
Membre averti https://www.developpez.com
Le 10/11/2015 à 13:24
Bonjour

Suffit de ne pas aller sur des appstore non officiel.

Comme pour les logiciels sur PC, ne pas les télécharger chez softonic, et aller récupérer l'application sur le site de l'éditeur.....

cordialement,
1  1 
Avatar de NSKis
En attente de confirmation mail https://www.developpez.com
Le 10/11/2015 à 14:52
Citation Envoyé par narutobaka Voir le message
Bonjour

Suffit de ne pas aller sur des appstore non officiel.

Comme pour les logiciels sur PC, ne pas les télécharger chez softonic, et aller récupérer l'application sur le site de l'éditeur.....

cordialement,

Dommage que la réalité ne soit pas aussi simple...
0  0 
Avatar de satanluimm
Membre à l'essai https://www.developpez.com
Le 13/11/2015 à 19:47
Je pense surtout, après avoir fini de lire ce billet et donc par rapport aux zones touchées, que ces développeurs mal intentionnés vise un public qui manque d'un accès aux stores des principaux acteurs du marché.
De là, le recours à ces alternatives "mien bien sécurisées", bien moins médiatisées, moins bien financées ..mettent en péril les utilisateurs qui en dépendent..
Je me suis toujours demandé (bien avant l'arrivé des smartphones), par quel biais les virus informatique se répandait le plus d'une zone géographique à une autre

Bref tout ça pour dire que android notamment n'aura certainement pas servi à nous apporter la sécurité ni même le "peu" d'informations certainement en leur possession concernant les principes de la vulnérabilité en informatique ou vis à vis de leurs produits, ou encore même sur ces dits problèmes de sécurité qui font quand même parties intégrante des solutions qu'ils développent et dont ils inondent un marché d'utilisateurs parfois naïf et in intéressé par la question ..

Autre point de questionnement qui me vient ensuite à l'esprit à la lecture de ce billet c'est à quel point nous pourrions être touchés en France ..pas tellement d'infos ni de déclarations officielles "regroupées" quand à la connaissance que détiennent les entreprises qui font ces découvertes ..
Nous ne somme jamais réellement en possession ni des moyens ni des faits pour agir ou prendre une décision quand à l'utilisation ou le manipulation des données d'un logiciel ou d'un service en ligne ou bien même d'un code source libre de 1 millions de lignes que nous aimerions bien incorporer dans notre code maison, juste pour 15 fonctions, juste comme ça parce que au fond on l'aime bien, ou bien encore nous ne savons tout simplement jamais réellement ce qu'il se passe dès lors que nous utilisons un outil informatique!!..
Je pense qu'a force de tout trouver pratique, a force de cliquer frénétiquement sur ce bouton pour essayer la nouvelle interface/version flambante neuve du bidule de notre éditeur fétiche, à force de prêcher la belle et bonne parole pour des entreprises qui finalement nous prennent un peu pour des béotiens, et bien on se retrouve dans la situation suivante dans laquelle des gens pas trop con ont compris le jeu de ces géants et ont décidé, faisant fi de tout, de se couper une part du gâteau au nez et à la barbe de tous les pigeons qui tomberaient dans le panneau ..J'en fais certainement partie..

Je suis certainement négatif à vos yeux, vous me direz que je ne vois pas tout le progrès réalisé, mais je ne peux m’empêcher de voire tout ça! Personnellement je regrette de plus en plus toutes ces petites bascules de situation en faveur de groupes qui n'ont finalement à cœur qu'un nombre, que j’espère est très limité, d'objectifs à long terme (pour n'en citer précisément aucun !!!)
0  0 
Avatar de NSKis
En attente de confirmation mail https://www.developpez.com
Le 10/11/2015 à 11:35
La situation est claire: Il devient impossible de garder un équipement connecté sur le web "propre".

Aux professionnels d'en tirer leur conclusion: Il faut avoir des équipements dédiés à récolter toutes les "saloperies du web" qui servent à l'usage commun (on aura beau se protéger à coup de firewall et autres anti-virus, il y aura toujours des failles) et des équipements "safe" dédiés à l'usage professionnel qui eux ne doivent en aucun cas être utiliser pour "musarder" sur la toile.

Cette approche n'est pas sûre à 100% mais elle permet de limiter autant que possible les désagréments sur le poste "safe" (la seule solution sûre à 100% est de ne pas se connecter sur le web, mais est-ce encore possible aujourd'hui?)
1  2 
Avatar de Matthieu Vergne
Expert éminent https://www.developpez.com
Le 10/11/2015 à 19:06
Citation Envoyé par NSKis Voir le message
Dommage que la réalité ne soit pas aussi simple...
Pour ce qui nous intéresse ici, il semble que ce soit le cas :

Citation Envoyé par Olivier Famien Voir le message
Pour parvenir à un tel exploit, les auteurs de ces malwares récupèrent sur Google Play, des logiciels sains et leur injectent du code malicieux et recompilent ces derniers. Ils vont ensuite les poster sur des magasins d’applications tiers.
Dès lors que tu souhaites installer une application, si elle est dispo sur Google Play tu passes par là, c'est tout. S'ils visent la masse, ils ne vont pas s'embêter avec des applis qu'on trouve uniquement sur des magasins peu connus, seulement des gros magasins comme Google Play. A partir de là, il s'agit de passer en priorité par le gros magasin pour éviter les versions modifiées.
0  1