L’hameçonnage a commencé à émerger sur le mobile aussi. En 2013, la firme de sécurité Kaspersky Lab a détecté un cheval de troie au nom de Svpeng qui possède plusieurs fonctionnalités malveillantes. Après son installation et lancement, il disparait de la liste des applications installées et demande les droits d’administrateur sur le terminal infecté, le but bien évidemment est de rendre difficile sa suppression par l’antivirus ou l’utilisateur. Svpeng est exploité par les cybercriminels afin de voler les données bancaires des victimes en recourant à des fenêtres d’hameçonnage. Le malware a été conçu aussi afin d’intercepter, supprimer et envoyer des messages SMS, une fonctionnalité nécessaire afin que les pirates puissent se passer de l’utilisateur lors des opérations bancaires.
Aperçu d'une annonce de l'application malveillante dans un site de news
Selon les chercheurs de sécurité, les cybercriminels ont eu recours à la régie publicitaire Google AdSense du géant de la recherche afin de se propager. La plateforme est utilisée par des millions de sites pour afficher des annonces ciblées aux visiteurs. Les créateurs de Svpeng ont utilisé ce canal afin de propager leur malware, ainsi il suffit de visiter une page web avec l’annonce en question pour télécharger le malware. « Nous avons rencontré un acte de violence gratuite contre les utilisateurs d’Android. Rien qu’en visitant leurs sites de news favoris, les utilisateurs peuvent finir avec last-browser-update.apk, un malware détecté par Kaspersky Lab solutions »
L’installation du malware est déclenchée automatiquement sur le téléphone, sans aucune intervention de la part de l’utilisateur. Le cheval de troie est dissimulé sous le nom de fichier last-browser-update.apk afin de faire passer l’installation pour une simple mise à jour du navigateur web. Les chercheurs expliquent que ce processus est rendu possible par AdSense qui permet à n’importe qui de payer pour diffuser des annonces.
Afin de se prémunir contre cette menace, il suffit de refuser l’accès aux droits d’administrateurs au malware. L’utilisateur peut aussi aller plus loin en décochant la case qui permet d’installer des fichiers provenant de sources inconnues. En ce qui concerne AdSense, Google avait déjà informé les utilisateurs que la firme travaille sur des solutions et mécanismes permettant de contrecarrer la diffusion de malwares via des annonces dans la régie publicitaire. D’autant plus que les géants du web comme Google et Facebook cherchent à persuader les internautes à ne pas recourir aux outils de blocage de publicité.
Source : Securelist
Et vous ?
Qu'en pensez-vous ?
Voir aussi :
Quadrooter : quatre vulnérabilités menacent 900 millions de terminaux Android, en permettant une élévation de privilège pour un attaquant