IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Android Discussion :

Android Market : Google supprime 34 applications infectées par un malware


Sujet :

Android

  1. #21
    Membre confirmé
    Profil pro
    Account Manager
    Inscrit en
    mars 2006
    Messages
    149
    Détails du profil
    Informations personnelles :
    Localisation : France, Dordogne (Aquitaine)

    Informations professionnelles :
    Activité : Account Manager

    Informations forums :
    Inscription : mars 2006
    Messages : 149
    Points : 646
    Points
    646
    Par défaut
    Ca sent les vacances, il n'y a pas beaucoup d'infos de dispos. mais il faut continuer à faire tourner la boutique.

    Cette api est déja commercialiser depuis des années sous Iphone et win. Et je m'étonne qu'elle n'ai pas été dispos aussi rapidement sous android (du genre écouter ce que disent ou jouer un tour à vos amis/partenaire/etc...).

  2. #22
    Expert éminent sénior
    Avatar de Idelways
    Homme Profil pro
    Développeur Ruby on Rails / iOS
    Inscrit en
    juin 2010
    Messages
    1 374
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations professionnelles :
    Activité : Développeur Ruby on Rails / iOS

    Informations forums :
    Inscription : juin 2010
    Messages : 1 374
    Points : 68 512
    Points
    68 512
    Par défaut
    Android dans le collimateur du malware SpyEye
    SPITMO détourne les codes d'accès bancaires envoyés par SMS

    Mise à jour du 14 septembre 2011 par Idelways


    Les concepteurs du célèbre trojan SpyEye, dédié à la cybercriminalité bancaire, étendent ses activités aux smartphones sous Android, où une variante baptisée SPITMO intercepte les SMS que de nombreuses institutions financières utilisent comme une mesure antifraude.

    La firme de sécurité américaine Trusteer estime sur son blog qu'il s'agisse là du premier malware Android à se propager sans l'aide du Market de Google ni des boutiques applicatives parallèles.

    SPITMO nécessite plus précisément que l'ordinateur de sa victime soit infecté avec la version Desktop de SpyEye.
    Cette dernière corrompt le navigateur pour incruster subtilement sur le site de la banque de l'utilisateur, un message suggérant l'installation d'un paquet Android qui assurera la sécurité de son service bancaire mobile.

    À partir du moment que l'utilisateur gobe la supercherie et installe manuellement le malware en question, suivant des instructions précises, tous les SMS qu'il reçoit sont continuellement interceptés et envoyés à l’un des centres de contrôle et de commande des attaquants via de simples requêtes GET.

    Mais avant une dernière étape est nécessaire pour réussir « leur coup », composer un numéro (325000) afin d'obtenir un code d'activation. Dès lors, les attaquants pourront retirer des fonds ou effectuer des transferts en ligne.

    Le malware s'installe sous les appareils en tant que processus appelé « System », invisible sur le dashboard et sur la liste des applications ouvertes (il n’agit ni en tant qu’application, ni en tant que service).

    Les chercheurs de Trusteer menés Ayelet Heyman ont infiltré l'un des centres de contrôle et de commande où sont stockées les informations dérobées. Ils ont découvert qu’heureusement peu de victimes ont été pour l'instant compromises. Ce type d'attaques n'en serait donc qu'à ses balbutiements.

    Il n'en reste pas moins qu’il s'agit là d'une parade inquiétante contre les mesures de sécurité antienregistreurs de frappe (Keyloggers), qui renouvellent les codes d'accès après chaque utilisation, et les communiquent à l'utilisateur par SMS.

    Pour mémoire, SpyEye a fait ses débuts sur les forums underground russes fin 2009, et il n'a pas cessé depuis de soulever les craintes des firmes en sécurité pour sa sophistication qui lui permet jusqu'à agir en tant qu'anti-ZeuS (un trojan bancaire concurrent) pour ne point partager le pactole de ses victimes !

    Pour plus d'informations sur les autres menaces de sécurité qui pèsent sur Android, lire notre dossier ci-avant.

    Source : Trusteer

  3. #23
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : avril 2010
    Messages : 1 229
    Points : 3 551
    Points
    3 551
    Par défaut
    Citation Envoyé par Hinault Romaric Voir le message
    Les chercheurs de Trusteer menés Ayelet Heyman ont infiltré l'un des centres de contrôle et de commande où sont stockées les informations dérobées. Ils ont découvert qu’heureusement peu de victimes ont été pour l'instant compromises. Ce type d'attaques n'en serait donc qu'à ses balbutiements.
    C'est toujours ce qui m'a étonné dans ce genre d'attaques : il faut que le processus corrompus communique avec le serveur. Si on est capable de bloquer cette communication, le virus est inoffensif. Donc il suffit de se poser la question "comment le virus communique-t-il avec le serveur ?" en creusant un peu on tombe sur "comment est-il capable de le localiser ?" (est-ce écrit en dur ? si non, comment acquière-t-il l'information ?). Il est ensuite relativement facile de copier la technique du processus pour récupérer nous aussi l'adresse du serveur, puis de le fermer. Et voilà !
    "Historiquement, techniquement, économiquement et moralement, Internet ne peut pas être contrôlé. Autant s’y faire." Laurent Chemla

    Je soutiens Diaspora*, le réseau social libre.

    Veillez à porter une attention toute particulière à l'orthographe...

    Blog collaboratif avec des amis : http://geexxx.fr

    Mon avatar a été fait par chiqitos, merci à lui !

  4. #24
    Membre émérite
    Homme Profil pro
    Développeur informatique
    Inscrit en
    décembre 2008
    Messages
    832
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : décembre 2008
    Messages : 832
    Points : 2 622
    Points
    2 622
    Par défaut
    Ne serait-ce pas une utilisation intéressante des réseaux de type TOR? (http://fr.wikipedia.org/wiki/Tor_(réseau))

    Qui a justement la propriété de rendre difficile (pas impossible, certes) le suivi d'un échange...

    Et puis, il nous suffit de regarder autour de nous. On est informaticiens, et on comprend un certain nombre de choses que des gens qui n'ont pas les même centres d'intérêt que nous n'imaginent même pas.
    Qui n'a jamais dû dépanner une machine victime d'une quantité phénoménale de spamware, spyware et autres?

    Ce truc n'est pas destiné a attaquer les geek, qui savent ce qu'est le phishing (et qui sont capable de détecter les traces de malwares juste a cause du ralentissement de leur bécanne, voire même de les enlever à la main s'il est mauvais). Mais les gens "normaux" pour qui il est logique d'installer un logiciel si un autre leur dit que c'est nécessaire pour leur sécurité.

Discussions similaires

  1. [Experts] Infection par un malware de cnWizard ?
    Par dehorter olivier dans le forum Outils
    Réponses: 2
    Dernier message: 19/02/2015, 12h20
  2. Réponses: 10
    Dernier message: 16/07/2011, 03h15
  3. Réponses: 42
    Dernier message: 25/06/2010, 16h46
  4. Réponses: 13
    Dernier message: 11/06/2010, 11h38
  5. Infecté par des malwares
    Par miminet dans le forum Sécurité
    Réponses: 11
    Dernier message: 13/04/2009, 15h13

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo