Mise à jour du 14.09.2010 par Katleen
Android ciblé par un nouveau Trojan-SMS, le malware imite un lecteur média et infiltre le smartphone pour envoyer des messages surtaxés
L'Os mobile de Google est à nouveau la cible d'un menace numérique. Après un premier malware mis en évidence il y a quelques semaines (voir news précédentes), Kaspersky récidive en dévoilant un second logiciel malveillant qui s'attaque à Android.
Les smartphones équipés par ce système sont dorénavant la cible de la propagation d'un Trojan qui se dissimule dans des SMS. Quand un utilisateur désire visionner un certain type de films sur son mobile, il lui est demandé de télécharger (manuellement) un lecteur multimédia. L'application en question (pomplayer.apk) est en fait malicieuse, et réaliserait même des envois de SMS vers des numéros surtaxés (à 6 dollars le message).
Le code contenu dans Trojan-SMS.AndroidOS.FakePlayer.b est similaire à celui de Trojan-SMS.AndroidOS.FakePlayer.a, la première version détectée par les experts de Kaspersky Lab il y a un mois. Où se cache-t-il pour guetter ses proies ? Sur les sites arrivant en première position lorsqu'une requête est lancée sur un moteur de recherche... pour demander des vidéos pornographiques.
Fait marquant, les utilisateurs d'autres smartphones tournant sous des OS mobiles concurrents reçoivent, eux, réellement les images pour adultes qu'ils ont sollicitées. Comme si la phrase choc lancée par Steve Jobs avait jeté une malédiction. Souvenez-vous, lors du débat sur les « censures » d'applications par l'AppStore, il avait déclaré qu'Android était « pour les personnes voulant du porno ».
Il reste toutefois important de noter que si on ne télécharge pas n'importe quoi avec son appareil, aucun risque d'être contaminé. Avis aux amateurs de « smartphone rose ».
Source : Kaspersky Labs
Android : premier « Cheval de Troie » camouflé dans un jeu
Tapesnake traque et envoie le positionnement GPS du smartphone à des tiers
Mise à jour du 23/08/2010 par Idelways
Android est devenu numéro un aux États-Unis ce mois-ci, une position de leader qui se confirme aussi par la multiplication des menaces qui touchent à l'OS de Google.
Symantec vient de signaler l'identification d'un cheval de Troie déguisé en « jeux de serpent » (le fameux « Snake ») pour les smartphones sous Android.
L'application « Tapsnake » est officiellement décrite par ses développeurs comme une nouvelle génération du grand classique du jeu vidéo. Dans cette version, le serpent change de direction lorsque l'utilisateur donne des petits coups sur l'appareil.
Oui mais voilà, le lancement du jeu (qui fonctionne parfaitement) active également l'icône « satellite » sur la barre de menu, autrement dit le jeu met en marche la fonction GPS du smartphone.
Tapsnake traque alors tous les mouvements de l’utilisateur et le Trojan inclue dans le jeu (baptisé « Tapsnake.AndroidOS » par Symantec) envoie les coordonnées GPS du terminal à un serveur distant.
D'autres personnes peuvent donc consulter le positionnement de l'utilisateur à son insu.
Pour ce faire, le pirate-espion doit installer « GPS Spy », une application payante, sur un autre appareil.
Toujours selon Symantec, les informations GPS sont uploadées toutes les 15 minutes à une application hébergée – ironie de l'histoire - sur la plateforme gratuite « App Engine » de... Google.
GPS Spy permet en plus du positionnement de l'appareil victime, d'enregistrer la date et l'heure de l'envoie de la géolocalisation.
Cependant, pour réussir cet exploit, l'attaquant doit avoir un accès physique à l'appareil, et l'activation du positionnement GPS nécessite la saisie d'une adresse email et d'une clé GPS. Ces mêmes informations doivent ensuite être entrées sur le téléphone où GPS Spy est installé.
Ce n'est donc pas une menace importante et l'alerte ne fera probablement pas le buzz du mois, mais il s'agit là d'une bonne démonstration des menaces que peut engendrer l'évolution de l'usage des appareils mobiles sur la préservation de la vie privée.
Et après le premier vrai faux lecteur multimédia sous Android (FakePlayer – lire ci-avant), Tapsnake entrera donc dans l'Histoire informatique comme le premier vrai-faux jeu de l'OS de Google.
Voire comme le premier « Serpent de Troie ».
Source : Symantec
FakePlayer : le premier Trojan-SMS pour Android
Découvert par Kaspersky, il se cache sous la forme de lecteur Media et envoi des SMS surtaxés
Kaspersky Lab vient de confirmer l'identification du premier « cheval de Troie de type SMS » destiné aux mobiles sous Android.
Le malware, baptisé « Trojan-SMS.AndroidOS.FakePlayer.a » aurait déjà infecté bon nombres de Smartphones.
Les cibles se limitent pour le moment à des utilisateurs Russes, précise Lookout, spécialiste de la sécurité pour mobiles dans un billet de blog.
Aucune indication n'affirme la présence de ce Trojan sur l'Android Market, sa distribution se limite pour l'instant à un site web inconnu.
Le Trojan se présente en tant que lecteur multimédia d'un peu plus de 13ko.
A l'installation et comme pour toute application Android, le Trojan requiert une liste de permissions, parmi lesquelles, l'envoi des SMS.
Ensuite, en arrière-plan, FakePlayer envoi des SMS surtaxés de plusieurs dollars chacun, pour le compte de cybercriminels inconnus.
Pour mémoire, d'autres malwares ont déjà potentiellement pu remettre en question la sécurité de l'OS de Google. Mais FakePlayer est le premier Trojan de ce type sous Android.
Ceci dit, pour être exposé, l'utilisateur doit enfreindre deux règles de sécurité.
Tout d'abord il doit activer l'installation des applications dont l'origine n'est pas l'Android Market, fortement déconseillé par Google et les entreprises de sécurité.
Ensuite, il doit accepter l'attribution de permissions non requises par la vocation de l'application, en l'occurrence, l'envoi de SMS pour la lecture multimédia.
Quoi qu'il en soit, il est clair qu'Android devient une cible de choix pour les cybercriminels. Les Trojans de ce type qui visent cette plateforme risquent donc bien de se multiplier dans les jours à venir.
Sources : Kaspersky, Blog de Lookout
Lire aussi :
« Nous désactivons toute application qui s'avèrerait malicieuse pour l'utilisateur » Répond Google France, suite à l'étude de SMobile Systems sur l'Android Market
La sécurité d'Android remise en question, au BlackHat 2010 à cause de failles de Linux non-patchés et du système de permission
Android : nouveau système pour lutter contre le piratage des applications payantes, elles devront se connecter aux serveurs de Google
Les rubriques (actu, forums, tutos) de Développez :
Android
Sécurité
Mobile
Systèmes
Et vous ?
Installez-vous des applications en dehors de l'Android Market ?
Prenez-vous soin de contrôler les permissions requises pour chaque installation ?
Android ciblé par un nouveau Trojan-SMS
Le malware imite un lecteur média et infiltre le smartphone pour envoyer des messages surtaxés
Android ciblé par un nouveau Trojan-SMS
Le malware imite un lecteur média et infiltre le smartphone pour envoyer des messages surtaxés
Le , par Idelways
Une erreur dans cette actualité ? Signalez-nous-la !