Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Kaspersky Lab identifie des sites pornographiques diffusant un nouveau cheval de Troie ciblant les smartphones Android

septembre 2010 par Kaspersky Lab

Kasperksy Lab a détecté un second malware, dans la catégorie Trojan-SMS, qui cible les smartphones fonctionnant sur la plate-forme Android.

Cherchant à infecter le plus de terminaux possible, les cybercriminels diffusent ce nouveau programme malveillant via des sites arrivant en tête des recherches de vidéos pornographiques. Les exploitants de ces sites pour adultes amènent délibérément les utilisateurs d’Android à télécharger ce cheval de Troie, tandis que les utilisateurs d’autres plates-formes reçoivent bien les images demandées.

Tout comme son prédécesseur, ce nouveau cheval de Troie, dénommé Trojan-SMS.AndroidOS.FakePlayer.b, se travestit sous la forme d’un lecteur multimédia. Un smartphone ne peut être infecté que si l’utilisateur installe manuellement l’application. Les utilisateurs de smartphones sous Android sont donc incités à télécharger l’application pornplayer.apk, sur une page Web infectée, afin de pouvoir visionner des films pour adultes. Le fichier d’installation ne dépasse pas 16,4 Ko. Au cours de l’installation, le cheval de Troie demande à l’utilisateur la permission d’envoyer des SMS, une requête pour le moins improbable de la part d’un lecteur multimédia.

Lorsque l’utilisateur lance l’application factice, Trojan-SMS.AndroidOS.FakePlayer.b commence à envoyer, à son insu, des SMS vers un numéro surtaxé. Chaque message coûte 6 dollars, permettant le transfert de sommes exorbitantes du compte de l’utilisateur vers celui des cybercriminels.

« Les utilisateurs d’Android doivent faire très attention aux services auxquels une application leur demande la permission d’accéder », souligne Denis Maslennikov, directeur du pôle Mobile Research de Kaspersky Lab. « Si vous autorisez une nouvelle application à accéder automatiquement à chaque service dont elle prétend avoir besoin, vous risquez de vous retrouver avec des programmes malveillants ou indésirables se livrant à toutes sortes d’opérations sans autre demande de confirmation. »

Le code contenu dans Trojan-SMS.AndroidOS.FakePlayer.b est similaire à celui de Trojan-SMS.AndroidOS.FakePlayer.a, la première version détectée par les experts de Kaspersky Lab il y a un mois, ce qui semble indiquer que ces deux programmes malveillants sont l’œuvre d’une seule et même personne, ou du moins d’un même groupe.


Voir les articles précédents

    

Voir les articles suivants