Android : des Trojans ne se déclenchent qu'en mouvement, pour éviter les émulateurs

Par
Le 21 janvier 2019
 0
shutterstock_1198362232.jpg

Des chercheurs en cybersécurité ont repéré une particularité étonnante chez certains malwares. Ils utilisent le capteur de mouvement de l'appareil infecté, pour détecter si ce dernier est bien le smartphone d'un utilisateur, et non une machine employée pour repérer les logiciels malveillants.

Pour lutter contre les malwares, les spécialistes de sécurité informatique ont fréquemment recours à des sandboxes, c'est-à-dire des environnements sécurisés permettant d'exécuter et d'analyser des applications. Une bonne façon de procéder consiste à émuler un système d'exploitation mobile sur un ordinateur, pour y tester certains programmes.

Exploiter les informations du capteur de mouvement

Du côté des hackers, l'enjeu réside donc dans la capacité à différencier le terminal d'un utilisateur lambda d'une machine utilisée pour la lutte contre la cybercriminalité. Et certains semblent avoir trouvé une parade efficace.

Des chercheurs de Trend Micro, société spécialisée dans la sécurité informatique, ont en effet révélé l'existence d'un cheval de Troie ne s'activant qu'en cas de mouvement de l'appareil infecté. Pour cela, le malware s'interface avec le capteur de mouvement du terminal et reste en sommeil jusqu'à ce que les données reçues lui permettent de penser que le dispositif infecté appartient bel et bien à un utilisateur.

Les auteurs du rapport ont ainsi détecté deux applications sur Google Play : BatterySaverMobi et Currency Converter, depuis supprimées, faisant appel à ce procédé. Il s'agissait d'un outil d'optimisation de batterie et d'un convertisseur de devises, ayant cumulé plusieurs milliers de téléchargements, et même recueilli des avis positifs. Mais une fois ajoutées sur le smartphone, les applications installaient le cheval de Troie Anubis, visant des centaines d'applications bancaires.



Un malware puissant et polyvalent

Pour y parvenir, les deux outils malveillants demandaient à l'utilisateur un accès administrateur, avant de simuler une demande de mise à jour du système. Ensuite, le Trojan était installé en envoyant des requêtes, via Twitter ou Telegram.

Une fois déployé, le malware Anubis s'avère redoutable. Il est capable d'intercepter les données bancaires de l'utilisateur, via un keylogger ou des captures d'écran. Mais il peut également avoir accès aux contacts du téléphone, envoyer des SMS ou passer des appels. D'après les chercheurs de Trend Micro, la dernière version du cheval de Troie aurait été installée sur des appareils dans 93 pays différents.

Face à des logiciels malveillants toujours plus sophistiqués, il convient donc de rester vigilant(e) au moment de télécharger une application Android, même quand il s'agit d'un simple convertisseur de devises.

Source : Ars Technica
Modifié le 21/01/2019 à 11h54
Cet article vous a intéressé ?
Abonnez-vous à la newsletter et recevez chaque jour, le meilleur de l’actu high-tech et du numérique.
scroll top