IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Android Discussion :

GhostCntrl : le malware Android qui peut prendre le contrôle de votre téléphone


Sujet :

Android

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    6 368
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 6 368
    Points : 154 853
    Points
    154 853
    Par défaut GhostCntrl : le malware Android qui peut prendre le contrôle de votre téléphone
    GhostCntrl : le malware Android qui peut prendre le contrôle de votre téléphone
    a été découvert par Trend Micro

    Des chercheurs de Trend Micro ont découvert un malware Android qui permet à des hackers de prendre contrôle d’un appareil Android à distance afin de détourner les fonctionnalités, de dérober des informations ou même de déployer un ransomware. À cause de ces caractéristiques, les chercheurs l’ont baptisé GhostCtrl.

    Les chercheurs sont persuadés que le malware GhostCtrl est lié à RETADUP. A, un malware qui s'attaque aux appareils tournant sous Windows. Les deux logiciels malveillants avaient été utilisés lors d’attaques qui ont ciblé des hôpitaux israéliens en juin dernier.

    Les chercheurs ont précisé qu’il existe trois versions de GhostCtrl. La première permet de voler des informations et contrôler certaines des fonctionnalités de l'appareil sans nuire, tandis que la seconde est armée de plus de fonctionnalités afin de prendre le contrôle du périphérique. La troisième itération combine le meilleur des fonctionnalités des versions antérieures.

    Ainsi, le malware peut secrètement télécharger des fichiers, intercepter les messages, lancer des commandes, contacter des numéros de téléphone, enregistrer les appels vocaux et les transmettre vers un serveur. Il est également en mesure de réinitialiser des mots de passe spécifiques, de contrôler le Bluetooth pour chercher et synchroniser d’autres appareils, et de raccrocher pendant un appel en cours.

    Les chercheurs notent que le vol des données de GhostCtrl est plus étendu que celui d'autres logiciels de vol d'informations sur Android. Outre les types d'informations susmentionnés, GhostCtrl peut également siphonner des informations telles que la version de l’OS Android, le nom d'utilisateur, les mots de passe Wi-Fi, les données en provenance de la caméra, du navigateur ou des recherches effectuées, les données relatives aux appels, aux SMS, aux contacts, aux numéros de téléphone, aux numéros de carte SIM et bien plus encore.

    Il peut également intercepter des messages texte à partir des numéros de téléphone spécifiés par l'attaquant. Sa capacité la plus redoutable est de savoir comment faire des enregistrements vocaux de manière subreptice puis envoyer les données sur le serveur C&C.

    Les chercheurs indiquent que toutes les informations sont chiffrées avant d’être envoyées sur le serveur C&C.

    « Sur la base des techniques employées, nous pouvons seulement nous attendre à ce qu'il évolue davantage », ont noté les chercheurs.

    L’infection se produit lors du téléchargement de versions non certifiées d’applications massivement utilisées. Les applications les plus concernées par GhostCtrl sont Pokémon Go, WhatsApp et celles dont le nom comprend des termes comme « App » et « MMS ». Une fois le téléchargement effectué, l’application envoie aux utilisateurs des requêtes supplémentaires d’installation sous forme de pop-up, qui ne disparaîtront qu’une fois acceptées.

    « Éviter cela est très délicat : même si l'utilisateur annule l'invite “Demande d'installation de la page”, le message apparaîtra immédiatement », assurent les chercheurs.

    Source :Trend Micro

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre expérimenté
    Profil pro
    Ingénieur système Linux N3
    Inscrit en
    juillet 2008
    Messages
    399
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur système Linux N3

    Informations forums :
    Inscription : juillet 2008
    Messages : 399
    Points : 1 361
    Points
    1 361
    Par défaut Vecteur d'infection
    J'ai une question pour les rédacteurs. OK, les fonctionnalités du malware sont bien décrites. Mais comment fait-il pour entrer dans nos téléphones ? App compromise sur le store ? App téléchargée par l'utilisateur hors du store (avec la protection désactivée, donc) ? App tellement virulente qu'on peut la choper en se connectant à n'importe quel wifi public ?

  3. #3
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    janvier 2011
    Messages
    3 147
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : janvier 2011
    Messages : 3 147
    Points : 9 365
    Points
    9 365
    Par défaut
    Soit cela a été mis à jour soit tu n'as pas lu jusqu'au bout :
    L’infection se produit lors du téléchargement de versions non certifiées d’applications massivement utilisées. Les applications les plus concernées par GhostCtrl sont Pokémon Go, WhatsApp et celles dont le nom comprend des termes comme « App » et « MMS ». Une fois le téléchargement effectué, l’application envoie aux utilisateurs des requêtes supplémentaires d’installation sous forme de pop-up, qui ne disparaîtront qu’une fois acceptées.

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  4. #4
    Membre expérimenté
    Profil pro
    Ingénieur système Linux N3
    Inscrit en
    juillet 2008
    Messages
    399
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur système Linux N3

    Informations forums :
    Inscription : juillet 2008
    Messages : 399
    Points : 1 361
    Points
    1 361
    Par défaut
    Citation Envoyé par CaptainDangeax Voir le message
    J'ai une question pour les rédacteurs. OK, les fonctionnalités du malware sont bien décrites. Mais comment fait-il pour entrer dans nos téléphones ? App compromise sur le store ? App téléchargée par l'utilisateur hors du store (avec la protection désactivée, donc) ? App tellement virulente qu'on peut la choper en se connectant à n'importe quel wifi public ?
    --> mise à jour. Le dernier bloc que tu cites a été rajouté après, à la fin du texte.

Discussions similaires

  1. Réponses: 0
    Dernier message: 08/07/2017, 06h44
  2. Réponses: 0
    Dernier message: 06/07/2016, 11h14
  3. [Android] Qui peut m'aider sur cette erreur?
    Par Teddy dans le forum Composants FMX
    Réponses: 0
    Dernier message: 11/04/2016, 19h20
  4. Réponses: 0
    Dernier message: 06/04/2016, 11h13
  5. Réponses: 24
    Dernier message: 21/02/2012, 15h46

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo