Android : des Trojans ne se déclenchent qu'en mouvement, pour éviter les émulateurs

21 janvier 2019 à 07h34
11
shutterstock_1198362232.jpg

Des chercheurs en cybersécurité ont repéré une particularité étonnante chez certains malwares. Ils utilisent le capteur de mouvement de l'appareil infecté, pour détecter si ce dernier est bien le smartphone d'un utilisateur, et non une machine employée pour repérer les logiciels malveillants.

Pour lutter contre les malwares, les spécialistes de sécurité informatique ont fréquemment recours à des sandboxes, c'est-à-dire des environnements sécurisés permettant d'exécuter et d'analyser des applications. Une bonne façon de procéder consiste à émuler un système d'exploitation mobile sur un ordinateur, pour y tester certains programmes.

Exploiter les informations du capteur de mouvement

Du côté des hackers, l'enjeu réside donc dans la capacité à différencier le terminal d'un utilisateur lambda d'une machine utilisée pour la lutte contre la cybercriminalité. Et certains semblent avoir trouvé une parade efficace.

Des chercheurs de Trend Micro, société spécialisée dans la sécurité informatique, ont en effet révélé l'existence d'un cheval de Troie ne s'activant qu'en cas de mouvement de l'appareil infecté. Pour cela, le malware s'interface avec le capteur de mouvement du terminal et reste en sommeil jusqu'à ce que les données reçues lui permettent de penser que le dispositif infecté appartient bel et bien à un utilisateur.

Les auteurs du rapport ont ainsi détecté deux applications sur Google Play : BatterySaverMobi et Currency Converter, depuis supprimées, faisant appel à ce procédé. Il s'agissait d'un outil d'optimisation de batterie et d'un convertisseur de devises, ayant cumulé plusieurs milliers de téléchargements, et même recueilli des avis positifs. Mais une fois ajoutées sur le smartphone, les applications installaient le cheval de Troie Anubis, visant des centaines d'applications bancaires.



Un malware puissant et polyvalent

Pour y parvenir, les deux outils malveillants demandaient à l'utilisateur un accès administrateur, avant de simuler une demande de mise à jour du système. Ensuite, le Trojan était installé en envoyant des requêtes, via Twitter ou Telegram.

Une fois déployé, le malware Anubis s'avère redoutable. Il est capable d'intercepter les données bancaires de l'utilisateur, via un keylogger ou des captures d'écran. Mais il peut également avoir accès aux contacts du téléphone, envoyer des SMS ou passer des appels. D'après les chercheurs de Trend Micro, la dernière version du cheval de Troie aurait été installée sur des appareils dans 93 pays différents.

Face à des logiciels malveillants toujours plus sophistiqués, il convient donc de rester vigilant(e) au moment de télécharger une application Android, même quand il s'agit d'un simple convertisseur de devises.

Source : Ars Technica
Modifié le 21/01/2019 à 11h54
Soyez toujours courtois dans vos commentaires
et respectez le réglement de la communauté.
11
0
Voir tous les messages sur le forum

Actualités récentes

Test DualSense : le gamepad PS5 tient ses promesses d'immersion
Soldes Amazon : l'enceinte Ultimate Ears Boom 3 à près de -50%
Affaire du Joy-Con Drift : la Commission Européenne sommée d'enquêter suite à 25 000 plaintes
Signal : faut-il modérer les groupes de discussion ? Les employés lancent le débat en interne
Valve poursuivie pour violation d'un brevet de manette sur lequel le Steam Controller se baserait
Soldes 2ème démarque : les Samsung Galaxy Buds Live au meilleur prix sur Amazon
AMD : la pénurie des pièces pour les consoles next-gen et PC attendue jusqu'au second semestre 2021
RTX Série 3000 : NVIDIA ne liste plus les Founders Edition en Europe (MàJ)
Vivaldi 3.6 double (littéralement) ses possibilités autour des onglets
L'enceinte intelligente Google Nest Hub à prix cassé pour les Soldes chez Darty
Haut de page