Lookout découvre de nouveaux adwares qui root les terminaux Android à l'insu des utilisateurs
l’infection serait presque impossible à supprimer
La sophistication des moyens de défense et de sécurité informatique pousse les tiers malveillants à redoubler d’imagination afin de pouvoir avoir du succès dans leurs entreprises d’infection des systèmes.
En effet, des individus mal intentionnés ont répandu sur la toile des publiciels qui une fois installés sur un terminal Android « root » l’appareil à l’insu de l’utilisateur afin d’avoir les privilèges administrateur. Ils profitent également pour s’installer en tant qu’applications système. Étant également un publiciel, le malware ne manque pas d’afficher de la publicité intrusive sur l’écran de l’appareil infecté.
Une fois le téléphone rooté et l’application installée, il est presque impossible pour l’utilisateur de supprimer ce logiciel malveillant, car aucune invite pour désinstaller l’application n’apparait dans les outils d’administration de l’appareil Android. L’alternative viable qui s’offre aux utilisateurs serait d’acquérir un autre terminal, en se basant sur les observations faites par Lookout.
Pour parvenir à un tel exploit, les auteurs de ces malwares récupèrent sur Google Play, des logiciels sains et leur injectent du code malicieux et recompilent ces derniers. Ils vont ensuite les poster sur des magasins d’applications tiers. Lorsqu’un internaute installe une telle application, cette dernière prend en otage son appareil en effectuant toutes les actions décrites plus haut.
Il faut rappeler qu’en général, les applications n’ont pas accès aux fichiers créés par d’autres applications. Toutefois, après que l’appareil ait été rooté, ces mesures de sécurité sont facilement contournables. Les données privées des utilisateurs sont donc à la merci de celui qui contrôle l’adware. Dans le domaine professionnel, cela pourrait avoir des conséquences plus importantes si l’acteur malveillant mettait la main sur les données sensibles d’une entreprise. Côté développeurs, ces derniers sont également impactés par les conséquences de ces applications infectées, car ces dernières mettent à mal la réputation de l’application légitime.
Lookout souligne qu’elle a détecté plus de 20 000 échantillons d’applications recompilées avec des fonctionnalités de chevaux de Troie et de publiciels qui se font passer pour des applications légitimes. Selon la firme de sécurité, plusieurs applications dont certaines sont très connues ont été déjà proposées sur la toile avec du code modifié. Dans le lot, on peut citer par exemple Candy Crush, Facebook, GoogleNow, NYTimes, Okta, Snapchat, Twitter, WhatsApp, et bien d’autres encore.
Par ailleurs, en faisant une rétrospective des malwares détectés, Lookout est parvenu à indexer trois familles de malwares responsables de ces forfaits. Ce sont Shedun, Shuanet, et ShiftyBug. Tous ces trois logiciels malveillants ont les fonctionnalités de publiciels et de chevaux de Troie. En outre, à l’exception de Shedun, les deux autres adwares ont la capacité de rooter les téléphones Android à l’insu des utilisateurs.
Selon les statistiques délivrées par Lookout, les pays les plus touchés par ces familles de malwares sont les États-Unis, l’Allemagne, l’Iran, la Russie, La Jamaïque, Le Soudan, le Brésil, le Mexique et l’Indonésie.
Source : Blog Lookout
Et vous ?
Que pensez-vous de ces nouveaux malwares découverts ?
Avez-vous une solution pour les supprimer ?
Voir aussi
Forum Mon application mobile
Partager