Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : Une application Androïd espionne ses utilisateurs

août 2010 par CERT-XMCO

* Scapy, Traceroute and Pretty Pictures

- Date : 18 Aout 2010

- Gravité : Moyenne

- Description :

Depuis quelques temps, les smartphones et autres engins connectés "H24" au réseau des réseaux sont pris pour cible par les pirates de plus en plus régulièrement.

Il y a encore très peu de temps, une application Androïd avait fait une apparition remarquée sur le devant de la scène. En effet, le lecteur de contenu multimédia du nom de "Movie Player" était en fait le premier cheval de Troie à avoir été détecté sur la plateforme mobile de Google (voir CXA-2010-1005).

Cette semaine, c’est un autre type de malware qui a fait son apparition sur l’"Androïd Market". "Tap Snake", une application apparemment inoffensive, permettant de jouer au célèbre jeu "Snake", profite de la confiance de ses utilisateurs pour leur faire autoriser l’accès par l’application au composant de géolocalisation. Les coordonnées sont alors envoyer régulièrement à un serveur distant via une requête HTTP de type POST.

De plus, une seconde application du nom de "GPS Spy" est aussi disponible sur le marché d’applications de Google. Celle-ci permet à un pirate de suivre à la trace un utilisateur ayant installé l’application malveillante, en connaissant simplement son email, ou son numéro d’utilisateur.

Trend Micro, qui reconnaît ce malware sous la référence "TSPY_DROISNAKE.A", propose une solution pour se protéger contre cette application à l’adresse suivante : http://blog.trendmicro.com/maliciou...

- Exploit :

Un code d’exploitation est disponible sur notre extranet

- Référence :

http://blog.trendmicro.com/maliciou...

http://www.xmcopartners.com/veille/...

- Lien extranet XMCO Partners :

http://xmcopartners.com/veille/clie...




Voir les articles précédents

    

Voir les articles suivants