IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Mon application mobile Discussion :

Lookout découvre de nouveaux adwares qui root les terminaux Android à l'insu des utilisateurs


Sujet :

Mon application mobile

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    Janvier 2014
    Messages
    1 089
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2014
    Messages : 1 089
    Points : 26 554
    Points
    26 554
    Par défaut Lookout découvre de nouveaux adwares qui root les terminaux Android à l'insu des utilisateurs
    Lookout découvre de nouveaux adwares qui root les terminaux Android à l'insu des utilisateurs
    l’infection serait presque impossible à supprimer

    La sophistication des moyens de défense et de sécurité informatique pousse les tiers malveillants à redoubler d’imagination afin de pouvoir avoir du succès dans leurs entreprises d’infection des systèmes.

    En effet, des individus mal intentionnés ont répandu sur la toile des publiciels qui une fois installés sur un terminal Android « root » l’appareil à l’insu de l’utilisateur afin d’avoir les privilèges administrateur. Ils profitent également pour s’installer en tant qu’applications système. Étant également un publiciel, le malware ne manque pas d’afficher de la publicité intrusive sur l’écran de l’appareil infecté.

    Une fois le téléphone rooté et l’application installée, il est presque impossible pour l’utilisateur de supprimer ce logiciel malveillant, car aucune invite pour désinstaller l’application n’apparait dans les outils d’administration de l’appareil Android. L’alternative viable qui s’offre aux utilisateurs serait d’acquérir un autre terminal, en se basant sur les observations faites par Lookout.

    Pour parvenir à un tel exploit, les auteurs de ces malwares récupèrent sur Google Play, des logiciels sains et leur injectent du code malicieux et recompilent ces derniers. Ils vont ensuite les poster sur des magasins d’applications tiers. Lorsqu’un internaute installe une telle application, cette dernière prend en otage son appareil en effectuant toutes les actions décrites plus haut.

    Il faut rappeler qu’en général, les applications n’ont pas accès aux fichiers créés par d’autres applications. Toutefois, après que l’appareil ait été rooté, ces mesures de sécurité sont facilement contournables. Les données privées des utilisateurs sont donc à la merci de celui qui contrôle l’adware. Dans le domaine professionnel, cela pourrait avoir des conséquences plus importantes si l’acteur malveillant mettait la main sur les données sensibles d’une entreprise. Côté développeurs, ces derniers sont également impactés par les conséquences de ces applications infectées, car ces dernières mettent à mal la réputation de l’application légitime.

    Lookout souligne qu’elle a détecté plus de 20 000 échantillons d’applications recompilées avec des fonctionnalités de chevaux de Troie et de publiciels qui se font passer pour des applications légitimes. Selon la firme de sécurité, plusieurs applications dont certaines sont très connues ont été déjà proposées sur la toile avec du code modifié. Dans le lot, on peut citer par exemple Candy Crush, Facebook, GoogleNow, NYTimes, Okta, Snapchat, Twitter, WhatsApp, et bien d’autres encore.

    Par ailleurs, en faisant une rétrospective des malwares détectés, Lookout est parvenu à indexer trois familles de malwares responsables de ces forfaits. Ce sont Shedun, Shuanet, et ShiftyBug. Tous ces trois logiciels malveillants ont les fonctionnalités de publiciels et de chevaux de Troie. En outre, à l’exception de Shedun, les deux autres adwares ont la capacité de rooter les téléphones Android à l’insu des utilisateurs.

    Selon les statistiques délivrées par Lookout, les pays les plus touchés par ces familles de malwares sont les États-Unis, l’Allemagne, l’Iran, la Russie, La Jamaïque, Le Soudan, le Brésil, le Mexique et l’Indonésie.

    Source : Blog Lookout

    Et vous ?

    Que pensez-vous de ces nouveaux malwares découverts ?

    Avez-vous une solution pour les supprimer ?

    Voir aussi

    Forum Mon application mobile
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    En attente de confirmation mail
    Femme Profil pro
    pape n'aimant pas les censeurs
    Inscrit en
    Janvier 2010
    Messages
    803
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Vatican

    Informations professionnelles :
    Activité : pape n'aimant pas les censeurs

    Informations forums :
    Inscription : Janvier 2010
    Messages : 803
    Points : 1 407
    Points
    1 407
    Par défaut
    La situation est claire: Il devient impossible de garder un équipement connecté sur le web "propre".

    Aux professionnels d'en tirer leur conclusion: Il faut avoir des équipements dédiés à récolter toutes les "saloperies du web" qui servent à l'usage commun (on aura beau se protéger à coup de firewall et autres anti-virus, il y aura toujours des failles) et des équipements "safe" dédiés à l'usage professionnel qui eux ne doivent en aucun cas être utiliser pour "musarder" sur la toile.

    Cette approche n'est pas sûre à 100% mais elle permet de limiter autant que possible les désagréments sur le poste "safe" (la seule solution sûre à 100% est de ne pas se connecter sur le web, mais est-ce encore possible aujourd'hui?)

  3. #3
    Membre averti
    Profil pro
    Inscrit en
    Août 2005
    Messages
    483
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2005
    Messages : 483
    Points : 309
    Points
    309
    Par défaut
    Bonjour

    Suffit de ne pas aller sur des appstore non officiel.

    Comme pour les logiciels sur PC, ne pas les télécharger chez softonic, et aller récupérer l'application sur le site de l'éditeur.....

    cordialement,

  4. #4
    En attente de confirmation mail
    Femme Profil pro
    pape n'aimant pas les censeurs
    Inscrit en
    Janvier 2010
    Messages
    803
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Vatican

    Informations professionnelles :
    Activité : pape n'aimant pas les censeurs

    Informations forums :
    Inscription : Janvier 2010
    Messages : 803
    Points : 1 407
    Points
    1 407
    Par défaut
    Citation Envoyé par narutobaka Voir le message
    Bonjour

    Suffit de ne pas aller sur des appstore non officiel.

    Comme pour les logiciels sur PC, ne pas les télécharger chez softonic, et aller récupérer l'application sur le site de l'éditeur.....

    cordialement,

    Dommage que la réalité ne soit pas aussi simple...

  5. #5
    Expert éminent
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 264
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 264
    Points : 7 760
    Points
    7 760
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par NSKis Voir le message
    Dommage que la réalité ne soit pas aussi simple...
    Pour ce qui nous intéresse ici, il semble que ce soit le cas :

    Citation Envoyé par Olivier Famien Voir le message
    Pour parvenir à un tel exploit, les auteurs de ces malwares récupèrent sur Google Play, des logiciels sains et leur injectent du code malicieux et recompilent ces derniers. Ils vont ensuite les poster sur des magasins d’applications tiers.
    Dès lors que tu souhaites installer une application, si elle est dispo sur Google Play tu passes par là, c'est tout. S'ils visent la masse, ils ne vont pas s'embêter avec des applis qu'on trouve uniquement sur des magasins peu connus, seulement des gros magasins comme Google Play. A partir de là, il s'agit de passer en priorité par le gros magasin pour éviter les versions modifiées.
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  6. #6
    Membre à l'essai
    Homme Profil pro
    Développeur Web
    Inscrit en
    Octobre 2011
    Messages
    22
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Octobre 2011
    Messages : 22
    Points : 16
    Points
    16
    Par défaut
    Je pense surtout, après avoir fini de lire ce billet et donc par rapport aux zones touchées, que ces développeurs mal intentionnés vise un public qui manque d'un accès aux stores des principaux acteurs du marché.
    De là, le recours à ces alternatives "mien bien sécurisées", bien moins médiatisées, moins bien financées ..mettent en péril les utilisateurs qui en dépendent..
    Je me suis toujours demandé (bien avant l'arrivé des smartphones), par quel biais les virus informatique se répandait le plus d'une zone géographique à une autre

    Bref tout ça pour dire que android notamment n'aura certainement pas servi à nous apporter la sécurité ni même le "peu" d'informations certainement en leur possession concernant les principes de la vulnérabilité en informatique ou vis à vis de leurs produits, ou encore même sur ces dits problèmes de sécurité qui font quand même parties intégrante des solutions qu'ils développent et dont ils inondent un marché d'utilisateurs parfois naïf et in intéressé par la question ..

    Autre point de questionnement qui me vient ensuite à l'esprit à la lecture de ce billet c'est à quel point nous pourrions être touchés en France ..pas tellement d'infos ni de déclarations officielles "regroupées" quand à la connaissance que détiennent les entreprises qui font ces découvertes ..
    Nous ne somme jamais réellement en possession ni des moyens ni des faits pour agir ou prendre une décision quand à l'utilisation ou le manipulation des données d'un logiciel ou d'un service en ligne ou bien même d'un code source libre de 1 millions de lignes que nous aimerions bien incorporer dans notre code maison, juste pour 15 fonctions, juste comme ça parce que au fond on l'aime bien, ou bien encore nous ne savons tout simplement jamais réellement ce qu'il se passe dès lors que nous utilisons un outil informatique!!..
    Je pense qu'a force de tout trouver pratique, a force de cliquer frénétiquement sur ce bouton pour essayer la nouvelle interface/version flambante neuve du bidule de notre éditeur fétiche, à force de prêcher la belle et bonne parole pour des entreprises qui finalement nous prennent un peu pour des béotiens, et bien on se retrouve dans la situation suivante dans laquelle des gens pas trop con ont compris le jeu de ces géants et ont décidé, faisant fi de tout, de se couper une part du gâteau au nez et à la barbe de tous les pigeons qui tomberaient dans le panneau ..J'en fais certainement partie..

    Je suis certainement négatif à vos yeux, vous me direz que je ne vois pas tout le progrès réalisé, mais je ne peux m’empêcher de voire tout ça! Personnellement je regrette de plus en plus toutes ces petites bascules de situation en faveur de groupes qui n'ont finalement à cœur qu'un nombre, que j’espère est très limité, d'objectifs à long terme (pour n'en citer précisément aucun !!!)

Discussions similaires

  1. Réponses: 9
    Dernier message: 05/03/2013, 12h07
  2. liste chainnéé qui veut pa ajouter des nouveaux element
    Par naoufal_bago dans le forum Débuter avec Java
    Réponses: 4
    Dernier message: 14/03/2008, 15h16
  3. [ASA6]Requetes qui prennent du temps a executer
    Par sboffin dans le forum Sybase
    Réponses: 5
    Dernier message: 16/10/2006, 13h20
  4. Réponses: 3
    Dernier message: 09/06/2006, 06h10
  5. FTP qui prennent en charges les coupures de connexion
    Par denza1 dans le forum Développement
    Réponses: 2
    Dernier message: 14/01/2006, 18h46

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo