Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Alerte Symantec : Nouvelle menace sur #Android, Android.pikspam

décembre 2012 par Symantec

Symantec avait prédit qu’en 2013, la publicité sur mobile ou « madware » serait une source de nuisance, capable de perturber l’expérience de l’utilisateur et de mettre à la portée de pirates ses coordonnées postales et GPS, ainsi que des éléments d’identification de son terminal... Il ne faudra même pas attendre l’année prochaine : alors même que l’année touche à son terme, Symantec vient de détecter et identifier un nouveau robot générateur de spams SMS surnommé « Android.Pikspam », ciblant en particulier les terminaux sous Android.

Alors que l’utilisation de botnets (ou réseaux composés de terminaux hébergeant des robots) n’est pas nouvelle, la technologie mobile a ouvert de nouvelles pistes aux cybercriminels, qui utilisent avec succès des méthodes d’attaques inédites basées sur « l’ingénierie sociale » et menaçant désormais également les utilisateurs de terminaux mobiles. L’attaque perpétrée par ce robot consiste à envoyer des SMS publicitaires promouvant des versions gratuites de jeux mobiles à succès, mais également de fausses alertes vous informant que vous venez de remporter un prix. Les victimes ne se doutant de rien, qui reçoivent et suivent les liens inclus dans ces messages, téléchargeront en réalité une application contenant un « Cheval de Troie » (ou Trojan), à partir d’un site web tierce frauduleux. Le processus d’infection est relativement simple, ce qui en fait une menace particulièrement dangereuse : la victime doit « simplement » cliquer sur une icône (comme celle présentée ci-dessous). L’installation du « Cheval de Troie » se fait alors à l’insu de l’utilisateur et toute trace de sa présence est effacée parallèlement à l’installation de l’application. Les victimes ne pensent alors avoir installé que l’application promue, croyant que l’opération s’est déroulée en toute sécurité. Une fois actif, le Trojan Android.Pikspam utilisera le terminal infecté pour se connecter en continue à un serveur « command-and-control » (C&C) qui récupérera et diffusera des SMS à une nouvelle liste de contacts.




Voir les articles précédents

    

Voir les articles suivants