Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

MonitorMinor : un nouveau stalkerware capable de déverrouiller des appareils mobiles

mars 2020 par Kaspersky

Les chercheurs de Kaspersky ont découvert un nouveau stalkerware (logiciel utilisé pour espionner des utilisateurs, conjoints, collègues…) dont les fonctionnalités surpassent désormais celles de tous les programmes malveillants similaires actuels. Nommé MonitorMinor, ce logiciel, disponible à la vente, permet à des individus mal intentionnés d’accéder aux données et à l’activité des mobiles qu’ils espionnent, ainsi qu’aux services de messageries et réseaux sociaux qui s’y trouvent.

Les stalkerwares sont des logiciels de pistage permettant de suivre la vie privée d’une personne en accédant à ses informations personnelles. Ils peuvent être installés par une personne ayant accès à votre téléphone physiquement, ou se cacher derrière le téléchargement d’un programme anodin. Et si la surveillance et le piratage s’effectuent en ligne, les conséquences sont bien souvent réelles pour les victimes, ces logiciels pouvant être utilisés par des individus au comportement abusif, comme dans le cas de violences domestiques ou de harcèlement.

Les stalkerwares classiques utilisent une technologie de géolocalisation pour pister leur victime et, dans la plupart des cas, intercepter les données concernant ses SMS et ses appels. MonitorMinor, lui, va encore plus loin, puisqu’il s’appuie sur des outils de communication prisés du grand public pour collecter des données. Ses créateurs passent même par le camouflage de l’application, démontrant ainsi qu’ils sont bien conscients de l’existence des outils anti-stalkerware et tentent de les contourner.

Alors que, dans un système Android non-infecté, la communication directe entre applications est empêchée par une sandbox (mécanisme de sécurité informatique), cette barrière peut être contournée grâce à l’installation d’un outil de type superutilisateur (SU) qui permet un accès « root » au système (ouvrant alors toutes les permissions et accès système). Après installation de cet outil SU, tous les mécanismes de sécurité de l’appareil deviennent inopérants. MonitorMinor offre alors un accès total aux données de plusieurs réseaux sociaux et messageries d’usage courant (Hangouts, Instagram, Skype, Snapchat, etc.).

En outre, grâce aux privilèges du mode root, le stalkerware peut accéder aux schémas de déverrouillage de l’écran du/de la propriétaire du mobile, permettant de déverrouiller le smartphone lorsque l’intrus se trouve à proximité ou y a physiquement accès. Une fonctionnalité inédite, que Kaspersky n’avait jusque-là jamais identifiée au sein des cybermenaces ciblant des appareils mobiles.

Par ailleurs, le stalkerware peut fonctionner efficacement même sans accès root, en détournant l’API Accessibility Service destinée à rendre les mobiles plus maniables par les utilisateurs en situation de handicap. A travers cette API, le stalkerware peut intercepter les activités survenant dans les applications et enregistrer des éléments audio.

Enfin, ce stalkerware présente d’autres fonctions offrant à son utilisateur les possibilités suivantes :

• Prise de contrôle du mobile au moyen de commandes SMS,
• Visualisation d’images en temps réel à travers les caméras de l’appareil,
• Enregistrement audio à travers le micro de l’appareil,
• Lecture de l’historique de navigation dans Google Chrome,
• Lecture de statistiques d’utilisation pour certaines applications,
• Visualisation des contenus stockés à l’intérieur de l’appareil,
• Lecture de la liste de contacts,
• Lecture des fichiers journaux du système.

« MonitorMinor surpasse les autres stalkerwares sur de nombreux aspects. Déployant une multitude de fonctions de pistage, dont certaines inédites, il est quasiment impossible à détecter sur un téléphone. Il s’agit par ailleurs d’une application extrêmement invasive, qui pénètre dans la vie privée de ses victimes en piratant leur mobile et donne accès de manière rétrospective aux historiques d’activités », commente Victor Chebyshev, responsable de l’équipe Recherche & Développement de Kaspersky.

« L’existence de ce type d’applications souligne l’importance de la protection contre les stalkerwares et la nécessité d’un effort conjoint avec les acteurs du marché dans la lutte pour la préservation de la vie privée. Il est nécessaire de sensibiliser nos utilisateurs à l’existence de cette application qui, entre les mains d’individus malintentionnés, peut devenir un instrument de contrôle très puissant. Nous avons également alerté nos partenaires de la Coalition Contre les Stalkerwares, afin de protéger de ce logiciel autant d’utilisateurs que possible », ajoute Victor Chebyshev.

« Le problème des applications de stalkerware n’est pas seulement leur commercialisation mais aussi leurs fonctionnalités. Ces applications permettent un accès invisible, sans notification pour le propriétaire du mobile, et sont clairement conçues pour pister ou surveiller illégalement. Nous ne devons pas minimiser leur capacité d’intrusion et les abus potentiels qui en découlent. Des réglementations sont indispensables pour encadrer leurs fonctionnalités de base », souligne quant à elle Erica Olsen, Directrice du Safety Net Project au sein du National Network to End Domestic Violence et membre de la Coalition Contre les Stalkerwares.

Selon les données Kaspersky, l’Inde est actuellement le pays comptant le plus grand nombre d’installations de ce stalkerware (14,71 %), suivi du Mexique (11,76 %) de l’Allemagne, de l’Arabie saoudite et du Royaume-Uni (5,88 % chacun).




Voir les articles précédents

    

Voir les articles suivants