Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Gooligan : la plus grosse faille de sécurité affectant plus de 1 million de comptes Google jamais découverte à ce jour

novembre 2016 par Check Point

Check Point® Software Technologies Ltd. annonce avoir découvert une nouvelle variante de logiciel malveillant sur Android, affectant la sécurité de plus d’un million de comptes Google. La nouvelle campagne de logiciel malveillant nommée Gooligan, roote des appareils Android et dérobe les adresses email et les jetons d’authentification qu’ils stockent. Grâce à ces informations, les agresseurs peuvent accéder aux données confidentielles des utilisateurs dans Gmail, Google Photos, Google Docs, Google Play, Google Drive et G Suite.

« Ce vol de plus d’un million d’identifiants de comptes Google est très préoccupant et représente la prochaine étape des cyberattaques, » déclare Michael Shaulov, head of product management and product marketing, mobile and cloud Security chez Check Point. « Nous assistons à un changement dans la stratégie des pirates, qui ciblent désormais les appareils mobiles afin d’obtenir les données confidentielles qu’ils stockent. »

Chiffres clés :

•La campagne infecte 13 000 appareils par jour. C’est la première campagne qui a réussi à rooter plus d’un million d’appareils.

•Des centaines d’adresses email sont associées à des comptes d’entreprises dans le monde entier.

•Gooligan cible des appareils sur Android 4 (Jelly Bean, KitKat) et 5 (Lollipop), qui représentent près de 74 % des appareils Android en usage aujourd’hui.

•Une fois que les agresseurs parviennent à prendre le contrôle d’un appareil, ils génèrent des revenus frauduleux en installant des applications à partir de Google Play et en les évaluant au nom de la victime.

•Chaque jour, Gooligan installe au moins 30 000 applications sur les appareils piratés, soit plus de 2 millions d’applications depuis le début de la campagne.

Check Point a immédiatement communiqué des informations sur cette campagne à l’équipe de sécurité de Google. « Nous apprécions notre partenariat avec Check Point car nous travaillons ensemble pour comprendre ces problèmes et agir en conséquence. Dans le cadre de nos efforts continus de protéger nos utilisateurs contre la famille de logiciels malveillants Ghost Push, nous avons pris de nombreuses mesures pour améliorer la sécurité de l’écosystème Android global, » précise Adrian Ludwig, director of Android security chez Google. Parmi ces mesures, Google a contacté les utilisateurs concernés et a révoqué leurs jetons, a retiré de Google Play les applications associées à la famille Ghost Push, et a ajouté de nouvelles protections à sa technologie Verify Apps.

L’équipe de recherche mobile de Check Point a tout d’abord rencontré le code de Gooligan dans l’application malveillante SnapPea l’année dernière. En août 2016, le logiciel malveillant est réapparu sous forme de nouvelle variante et a depuis infecté au moins 13 000 appareils par jour. Environ 57% de ces appareils sont situés en Asie et environ 9% en Europe. Des centaines d’adresses email exposées sont associées à des entreprises dans le monde entier. L’infection démarre lorsqu’un utilisateur télécharge et installe une application infectée par Gooligan sur un appareil Android vulnérable, ou clique sur des liens malveillants dans des messages de phishing.

Check Point propose un outil en ligne gratuit permettant aux utilisateurs d’Android de vérifier si leur compte a été piraté. « Si votre compte a été piraté, la réinstallation d’un système d’exploitation propre sur votre appareil mobile est nécessaire. Ce processus complexe est appelé « flashing ». Nous vous recommandons d’éteindre votre appareil et de joindre un technicien certifié ou votre opérateur de téléphonie mobile pour réinitialiser votre appareil, » ajoute M. Shaulov.


Voir les articles précédents

    

Voir les articles suivants