Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un Trojan Android envoie des SMS surtaxés
Ce type de malware s'étend sur plus de pays que l'année passée remarque Kaspersky

Le , par Stéphane le calme

0PARTAGES

5  0 
Les chercheurs de Kaspersky Lab ont identifié un cheval de Troie incorporé dans une application Android qui envoie des SMS sur des numéros surtaxés. Apparu en février 2013, le Trojan baptisé « Trojan-SMS.AndroidOS.FakeInst.ef » qui était à l’origine conçu pour ne cibler que la Russie, s’est répandu et sévit dans plus de 60 pays, dont les États-Unis et la France.

Le malware se fait passer pour une application permettant de regarder des vidéos pornographiques. Cependant, une fois qu’il est installé sur l’appareil, il télécharge un fichier de configuration chiffré et commence à envoyer des SMS vers des numéros surtaxés, selon le code pays du mobile de l’utilisateur. De plus il est capable d’intercepter les messages reçus et peut recevoir des commandes à distance, ceci dans le but d’envoyer des messages textes spécifiques à certains numéros de téléphone.

Au total, les chercheurs de Kaspersky ont identifié 14 versions différentes de ce malware et ont déterminé qu’il s’est propagé dans 66 pays. Pour le moment, les infections sont encore faibles aux États-Unis, la Russie et le Canada étant les pays les plus touchés pour le moment. L’expert Roman Unuchek précise : non seulement « ce programme particulier est le premier Trojan SMS à toucher les utilisateurs aux États-Unis » mais en plus « les cybercriminels ont regroupé suffisamment de ressources pour étendre leur business illégal à l’échelle mondiale ».

La France quant à elle n’est que très légèrement touchée.

Les chercheurs n’ont cependant pas fourni plus d’explications sur la manière dont est distribuée l’application contenant le malware. Avec le récent changement de la politique d’acceptation des applications sur la vitrine Google Play, les applications à caractère pornographique ne sont désormais plus les bienvenues. Il est donc peu probable que l’application ait été téléchargée depuis le Play Store. Les utilisateurs Android ont vraisemblablement autorisé l’installation de cette application en configurant leur appareil de manière à ce qu’il autorise les installations depuis des « sources inconnues ».

Plusieurs utilisateurs ont ce paramètre activé parce qu’ils désiraient installer des applications légitimes qui ne pouvaient pas être distribuées sur le Play Store à cause de la politique en vigueur (exemple : client de poker en ligne)

Source : blog Kaspersky

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Shuty
Membre éprouvé https://www.developpez.com
Le 25/04/2014 à 10:22
Citation Envoyé par Samuel_ Voir le message
C'est impressionnant le lien qui existe très souvent entre malware et porno !

Quand on voit le top 10 des site les plus visité, on n'est pas étonné que le porn rapporte !
1  0 
Avatar de JavaBean
Membre habitué https://www.developpez.com
Le 25/04/2014 à 9:14
Voilà ce qui arrive quand on ne regarde pas les autorisations aberrantes demandées par les applis qu'on installe.
0  0 
Avatar de Samuel_
Membre expert https://www.developpez.com
Le 25/04/2014 à 9:17
Citation Envoyé par Stéphane le calme Voir le message
Le malware se fait passer pour une application permettant de regarder des vidéos pornographiques
C'est impressionnant le lien qui existe très souvent entre malware et porno !
0  0