Android ou le cheval de Troie qui incriminerait 20 000 applications frauduleuses !

On ne le répétera jamais assez que la méfiance est de mise pour les contrefaçons, notamment à l'e-heure connectée où l'on télécharge une application sans se demander, parfois, d'où elle provient ou, du moins, sans trop vérifier sa teneur, dès lors qu'elle semble similaire aux marqueurs types de l'application dédiée... Une absence de réflexion de la part de l'utilisateur qui n'a malheureusement pas échappé aux personnes malveillantes du genre puisque la semaine dernière, une entreprise spécialisée dans les solutions sécuritaires mobiles a mis en lumière un malware d'un nouveau genre sous Android qui permettrait, aux travers de campagnes publicitaires agressives intégrées dans de fausses applications officielles, d'infecter l'OS mobile voire de prendre le contrôle à distance du terminal concerné !

 

 Android_malware

 

En effet, dans son billet du 4 Novembre dernier, Lookout explique que ce phénomène d'un nouveau genre toucherait pas moins de 20 000 applications mobiles dont Facebook, Snapchat, Twitter ou encore certaines applications comme, entre-autres, Candy Crush. Mais là où le bât "sécuritaire" blesse se situe dans la solution pour désinfecter le smartphone : à l'heure actuelle, aucune ; Une fois l'application installée, l'entreprise Californienne explique clairement que l'application mobile malicieuse ne peut pas être désinstallée puisque le Trojan, via un accès root, outrepasse l'interdiction d'une application standard, en temps normal, à ne pas accéder au contenu du terminal lambda afin d'éviter la modification de fichiers voire du système mobile ou encore des données utilisateurs. Concrètement, via des bannières publicitaires massives, l'attaque est quasi-immédiate puisque l'application, une fois installée sur le système mobile, permet de prendre le contrôle total du smartphone, le tout sans avoir à demander l'habituelle autorisation à l'utilisateur pour installer l'application, une fois celle-ci téléchargée sur le store tiers ; Donc, pas de désinstallation possible... Et pas de désinfection mobile possible !

 

Android_deverouillage root

De plus, la découverte de ce malware a permis à Lookout de démontrer une mise en relation évidente avec trois autres grandes familles de malware - Shuanet, ShiftyBug (Kemoge) et Shedun (GhostPush) - qui utilisent la même base (le système de root) que décrite ici-même avec le même modus operandi en terme de "fabrication", à savoir une reprogrammation de l'original pour en faire une contrefaçon informatique frauduleuse, le tout disponible en téléchargement tiers, donc, sur un store NON OFFICIEL, Google Play étant, pour rappel, le magasin en ligne d'applications Android officiel ! Ainsi, des applications réseaux sécuritaires telles qu'Okta feraient aussi partie des victimes.

Le billet indiquerait une étendue de la prolifération du malware - et, donc, de ces trois grandes familles communes avec 71 % à 82 % de code malicieux similaire - qui toucherait les Etats-Unis, l'Allemagne, l'Iran, la Russie, L'Inde, la Jamaïque, le Soudan, le Brésil, le Mexique et l'Indonésie.

Encore une fois, il apparaît essentiel de télécharger des applications mobiles au sein du magasin en ligne officiel de l'appareil dédié, ici, Google Play, pour les smartphones Android ; il s'agira de la meilleure protection pour avoir une application mobile Android similaire... A veiller !

 

Source : Journaldunet.com