Android : des Trojans ne se déclenchent qu'en mouvement, pour éviter les émulateurs

11
shutterstock_1198362232.jpg

Des chercheurs en cybersécurité ont repéré une particularité étonnante chez certains malwares. Ils utilisent le capteur de mouvement de l'appareil infecté, pour détecter si ce dernier est bien le smartphone d'un utilisateur, et non une machine employée pour repérer les logiciels malveillants.

Pour lutter contre les malwares, les spécialistes de sécurité informatique ont fréquemment recours à des sandboxes, c'est-à-dire des environnements sécurisés permettant d'exécuter et d'analyser des applications. Une bonne façon de procéder consiste à émuler un système d'exploitation mobile sur un ordinateur, pour y tester certains programmes.

Exploiter les informations du capteur de mouvement

Du côté des hackers, l'enjeu réside donc dans la capacité à différencier le terminal d'un utilisateur lambda d'une machine utilisée pour la lutte contre la cybercriminalité. Et certains semblent avoir trouvé une parade efficace.

Des chercheurs de Trend Micro, société spécialisée dans la sécurité informatique, ont en effet révélé l'existence d'un cheval de Troie ne s'activant qu'en cas de mouvement de l'appareil infecté. Pour cela, le malware s'interface avec le capteur de mouvement du terminal et reste en sommeil jusqu'à ce que les données reçues lui permettent de penser que le dispositif infecté appartient bel et bien à un utilisateur.

Les auteurs du rapport ont ainsi détecté deux applications sur Google Play : BatterySaverMobi et Currency Converter, depuis supprimées, faisant appel à ce procédé. Il s'agissait d'un outil d'optimisation de batterie et d'un convertisseur de devises, ayant cumulé plusieurs milliers de téléchargements, et même recueilli des avis positifs. Mais une fois ajoutées sur le smartphone, les applications installaient le cheval de Troie Anubis, visant des centaines d'applications bancaires.



Un malware puissant et polyvalent

Pour y parvenir, les deux outils malveillants demandaient à l'utilisateur un accès administrateur, avant de simuler une demande de mise à jour du système. Ensuite, le Trojan était installé en envoyant des requêtes, via Twitter ou Telegram.

Une fois déployé, le malware Anubis s'avère redoutable. Il est capable d'intercepter les données bancaires de l'utilisateur, via un keylogger ou des captures d'écran. Mais il peut également avoir accès aux contacts du téléphone, envoyer des SMS ou passer des appels. D'après les chercheurs de Trend Micro, la dernière version du cheval de Troie aurait été installée sur des appareils dans 93 pays différents.

Face à des logiciels malveillants toujours plus sophistiqués, il convient donc de rester vigilant(e) au moment de télécharger une application Android, même quand il s'agit d'un simple convertisseur de devises.

Source : Ars Technica
Modifié le 21/01/2019 à 11h54
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
11
0
Voir tous les messages sur le forum

Actualités du moment

Uber : Grenoble devient la 16e ville de France à accueillir le service
Malgré une année bénéficiaire, Tesla va licencier 3000 travailleurs
Amazon va lancer re:MARS, un événement public sur la robotique, l'espace et l'IA, en juin 2019
Clap de fin pour le service Femtocell de SFR
L'UE prépare une nouvelle amende salée pour Google et son service publicitaire AdSense
Netflix se dit « craindre plus Fortnite et YouTube » que Disney ou HBO
Project Alias: le champignon qui va bloquer Alexa et continuer de vous répondre
Facebook se sert-il du
Fallout 76 : Bethesda bannit les joueurs qui sont entrés dans la dev-room
Des employés de Facebook donnent 5 étoiles au Portal de la marque sur Amazon
Haut de page