Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Avec ce malware, les hackers ont 5 façons de se faire de l'argent sur votre smartphone

Un chercheur français de Evina a découvert une nouvelle famille de logiciels malveillants sur Android, surnommé SpyddenApp, capable de lancer 6 comportements malveillants en simultané. 

Ces nouveaux malwares mobilisent toutes les options possibles pour générer des revenus -- qui atterriront dans la poche des malfaiteurs -- grâce à votre smartphone. Dans un rapport publié le 9 juin, le chercheur de l'entreprise Evina Maxime Ingrao a identifié une nouvelle famille de malwares, qu'il a nommée SpyddenApp. Les 24 membres de la famille, des applications frauduleuses, partagent le même code malveillant et renvoient vers la même adresse, mais elles présentent un emballage différent.

La particularité de cette famille est de lancer cinq mécanismes de génération de revenus à la fois, de la publicité à l'affiliation. Pour enfoncer le clou, elles tentent aussi de voler les identifiants Facebook et Google.

Spécialisée dans la protection contre la fraude publicitaire, l'entreprise française Evina est confrontée à ce genre de malware à la recherche d'argent, majoritaire sur Android, qui ne se préoccupe que rarement des données personnelles ou des messages. À la place, ils vont utiliser le smartphone de la victime pour faire tourner des publicités, beaucoup de publicités, et récolter les revenus.

Podomètre et lampe torche malveillants

Les SpydenApp découverts par Ingrao se cachent dans des apps avec des fonctionnalités basiques : des lampes torches, des banques de fonds d'écrans ou encore des podomètres. Malgré leur trivialité, la vingtaine d'app a été téléchargée plus de 2,6 millions de fois, et 16 d'entre elles étaient encore présentes sur le Google Play Store quand l'entreprise les a identifiées. « Je pense qu'elles sont toutes passées dans le Play Store au moins une fois, mais que certaines ont eu des commentaires plus mauvais qui ont attiré l'attention », avance Maxime Ingrao, interrogé par Numerama. Il salue cependant la réactivité de Google, qui a retiré les apps 2 jours après son avertissement.

Dans le détail, le malware pouvait :

« Pour une seule application, c'est un nombre de fonctionnalités différentes que je n'ai jamais vu », précise le chercheur, avant d'ajouter,  « sur le code, j'ai pu observer que le malware cherchait déjà à exploiter d'autres apps installées sur le smartphone. »

Si le malware peut lancer autant de comportements malveillants, c'est parce qu'il obtient la permission de voir quelle app est ouverte sur le téléphone, ainsi que celle d'ouvrir des fenêtres de navigateurs. Et bien sûr, les hackers parviennent à s'octroyer ces droits sans que l'utilisateur ait à donner son autorisation. « Ce n'est pas évident pour la sécurité de Google de détecter ces deux permissions, et de les identifier comme malveillantes », rappelle Ingrao.

Les Adwares, qui génèrent des revenus publicitaires grâce à l'exploitation sur smartphone de la victime, passent régulièrement entre les mailles du filet. Mais le fait que l'app puisse voler les identifiants la qualifie de spyware, et lui donne un niveau de dangerosité plus élevé, qui pourrait attirer une attention particulière.