+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    2 905
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 2 905
    Points : 64 350
    Points
    64 350

    Par défaut GhostCntrl : le malware Android qui peut prendre le contrôle de votre téléphone

    GhostCntrl : le malware Android qui peut prendre le contrôle de votre téléphone
    a été découvert par Trend Micro

    Des chercheurs de Trend Micro ont découvert un malware Android qui permet à des hackers de prendre contrôle d’un appareil Android à distance afin de détourner les fonctionnalités, de dérober des informations ou même de déployer un ransomware. À cause de ces caractéristiques, les chercheurs l’ont baptisé GhostCtrl.

    Les chercheurs sont persuadés que le malware GhostCtrl est lié à RETADUP. A, un malware qui s'attaque aux appareils tournant sous Windows. Les deux logiciels malveillants avaient été utilisés lors d’attaques qui ont ciblé des hôpitaux israéliens en juin dernier.

    Les chercheurs ont précisé qu’il existe trois versions de GhostCtrl. La première permet de voler des informations et contrôler certaines des fonctionnalités de l'appareil sans nuire, tandis que la seconde est armée de plus de fonctionnalités afin de prendre le contrôle du périphérique. La troisième itération combine le meilleur des fonctionnalités des versions antérieures.

    Ainsi, le malware peut secrètement télécharger des fichiers, intercepter les messages, lancer des commandes, contacter des numéros de téléphone, enregistrer les appels vocaux et les transmettre vers un serveur. Il est également en mesure de réinitialiser des mots de passe spécifiques, de contrôler le Bluetooth pour chercher et synchroniser d’autres appareils, et de raccrocher pendant un appel en cours.

    Les chercheurs notent que le vol des données de GhostCtrl est plus étendu que celui d'autres logiciels de vol d'informations sur Android. Outre les types d'informations susmentionnés, GhostCtrl peut également siphonner des informations telles que la version de l’OS Android, le nom d'utilisateur, les mots de passe Wi-Fi, les données en provenance de la caméra, du navigateur ou des recherches effectuées, les données relatives aux appels, aux SMS, aux contacts, aux numéros de téléphone, aux numéros de carte SIM et bien plus encore.

    Il peut également intercepter des messages texte à partir des numéros de téléphone spécifiés par l'attaquant. Sa capacité la plus redoutable est de savoir comment faire des enregistrements vocaux de manière subreptice puis envoyer les données sur le serveur C&C.

    Les chercheurs indiquent que toutes les informations sont chiffrées avant d’être envoyées sur le serveur C&C.

    « Sur la base des techniques employées, nous pouvons seulement nous attendre à ce qu'il évolue davantage », ont noté les chercheurs.

    L’infection se produit lors du téléchargement de versions non certifiées d’applications massivement utilisées. Les applications les plus concernées par GhostCtrl sont Pokémon Go, WhatsApp et celles dont le nom comprend des termes comme « App » et « MMS ». Une fois le téléchargement effectué, l’application envoie aux utilisateurs des requêtes supplémentaires d’installation sous forme de pop-up, qui ne disparaîtront qu’une fois acceptées.

    « Éviter cela est très délicat : même si l'utilisateur annule l'invite “Demande d'installation de la page”, le message apparaîtra immédiatement », assurent les chercheurs.

    Source :Trend Micro

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre actif
    Profil pro
    Inscrit en
    juillet 2008
    Messages
    89
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations forums :
    Inscription : juillet 2008
    Messages : 89
    Points : 233
    Points
    233

    Par défaut Vecteur d'infection

    J'ai une question pour les rédacteurs. OK, les fonctionnalités du malware sont bien décrites. Mais comment fait-il pour entrer dans nos téléphones ? App compromise sur le store ? App téléchargée par l'utilisateur hors du store (avec la protection désactivée, donc) ? App tellement virulente qu'on peut la choper en se connectant à n'importe quel wifi public ?

  3. #3
    Expert confirmé
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    janvier 2011
    Messages
    2 192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : janvier 2011
    Messages : 2 192
    Points : 5 894
    Points
    5 894

    Par défaut

    Soit cela a été mis à jour soit tu n'as pas lu jusqu'au bout :
    L’infection se produit lors du téléchargement de versions non certifiées d’applications massivement utilisées. Les applications les plus concernées par GhostCtrl sont Pokémon Go, WhatsApp et celles dont le nom comprend des termes comme « App » et « MMS ». Une fois le téléchargement effectué, l’application envoie aux utilisateurs des requêtes supplémentaires d’installation sous forme de pop-up, qui ne disparaîtront qu’une fois acceptées.
    Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur.

  4. #4
    Membre actif
    Profil pro
    Inscrit en
    juillet 2008
    Messages
    89
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations forums :
    Inscription : juillet 2008
    Messages : 89
    Points : 233
    Points
    233

    Par défaut

    Citation Envoyé par CaptainDangeax Voir le message
    J'ai une question pour les rédacteurs. OK, les fonctionnalités du malware sont bien décrites. Mais comment fait-il pour entrer dans nos téléphones ? App compromise sur le store ? App téléchargée par l'utilisateur hors du store (avec la protection désactivée, donc) ? App tellement virulente qu'on peut la choper en se connectant à n'importe quel wifi public ?
    --> mise à jour. Le dernier bloc que tu cites a été rajouté après, à la fin du texte.

Discussions similaires

  1. Réponses: 0
    Dernier message: 08/07/2017, 06h44
  2. Réponses: 0
    Dernier message: 06/07/2016, 11h14
  3. [Android] Qui peut m'aider sur cette erreur?
    Par Teddy dans le forum Composants FMX
    Réponses: 0
    Dernier message: 11/04/2016, 19h20
  4. Réponses: 0
    Dernier message: 06/04/2016, 11h13
  5. Réponses: 24
    Dernier message: 21/02/2012, 15h46

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo