Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les cybercriminels ont recours à Google AdSense pour propager un malware sur Android
Capable de récupérer les données bancaires des victimes

Le , par Coriolan

62PARTAGES

6  0 
Android est le système d’exploitation mobile le plus populaire avec plus d’un milliard d’utilisateurs. De ce fait, il constitue la cible privilégiée des cybercriminels qui recourent à divers techniques et moyens pour mettre à mal la sécurité des utilisateurs. Parmi ces techniques, il y a l’hameçonnage qui permet aux fraudeurs d’obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.

L’hameçonnage a commencé à émerger sur le mobile aussi. En 2013, la firme de sécurité Kaspersky Lab a détecté un cheval de troie au nom de Svpeng qui possède plusieurs fonctionnalités malveillantes. Après son installation et lancement, il disparait de la liste des applications installées et demande les droits d’administrateur sur le terminal infecté, le but bien évidemment est de rendre difficile sa suppression par l’antivirus ou l’utilisateur. Svpeng est exploité par les cybercriminels afin de voler les données bancaires des victimes en recourant à des fenêtres d’hameçonnage. Le malware a été conçu aussi afin d’intercepter, supprimer et envoyer des messages SMS, une fonctionnalité nécessaire afin que les pirates puissent se passer de l’utilisateur lors des opérations bancaires.


Aperçu d'une annonce de l'application malveillante dans un site de news

Selon les chercheurs de sécurité, les cybercriminels ont eu recours à la régie publicitaire Google AdSense du géant de la recherche afin de se propager. La plateforme est utilisée par des millions de sites pour afficher des annonces ciblées aux visiteurs. Les créateurs de Svpeng ont utilisé ce canal afin de propager leur malware, ainsi il suffit de visiter une page web avec l’annonce en question pour télécharger le malware. « Nous avons rencontré un acte de violence gratuite contre les utilisateurs d’Android. Rien qu’en visitant leurs sites de news favoris, les utilisateurs peuvent finir avec last-browser-update.apk, un malware détecté par Kaspersky Lab solutions »

L’installation du malware est déclenchée automatiquement sur le téléphone, sans aucune intervention de la part de l’utilisateur. Le cheval de troie est dissimulé sous le nom de fichier last-browser-update.apk afin de faire passer l’installation pour une simple mise à jour du navigateur web. Les chercheurs expliquent que ce processus est rendu possible par AdSense qui permet à n’importe qui de payer pour diffuser des annonces.

Afin de se prémunir contre cette menace, il suffit de refuser l’accès aux droits d’administrateurs au malware. L’utilisateur peut aussi aller plus loin en décochant la case qui permet d’installer des fichiers provenant de sources inconnues. En ce qui concerne AdSense, Google avait déjà informé les utilisateurs que la firme travaille sur des solutions et mécanismes permettant de contrecarrer la diffusion de malwares via des annonces dans la régie publicitaire. D’autant plus que les géants du web comme Google et Facebook cherchent à persuader les internautes à ne pas recourir aux outils de blocage de publicité.

Source : Securelist

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Quadrooter : quatre vulnérabilités menacent 900 millions de terminaux Android, en permettant une élévation de privilège pour un attaquant

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Aiekick
Membre extrêmement actif https://www.developpez.com
Le 18/08/2016 à 10:22
Cest pas nouveau, c'est meme un probleme adsense, les rares fois ou j'ai clické sur une pub je me suis retrouvé sur un site qui vendait des produit qui n'arrivait jamais, des sites d'arnaques ou des sites verollés. Ahhh google et ces service automatisés..
2  0 
Avatar de leoz01
Nouveau membre du Club https://www.developpez.com
Le 07/09/2016 à 9:15
L’installation du malware est déclenchée automatiquement sur le téléphone, sans aucune intervention de la part de l’utilisateur.
Comment c'est possible ?
Même avec l'autorisation de sources inconnues il y a plusieurs messages avant de lancer l'installation d'un apk. Ça voudrait dire que du code javascript peut exécuter des commandes sur un système externe (sans parler du sandboxing du navigateur). Je suis vraiment curieux de savoir comment ça serait possible..
0  0