“FIC2018”

Google détecte un nouveau logiciel espion sur Android

0

Dans une tentative de protéger les utilisateurs d’Android contre les logiciels malveillants, Google a travaillé sur un service pour détecter et supprimer les applications malveillantes de leurs appareils. À cet égard, l’entreprise a récemment sorti Google Play Protect, une fonctionnalité de sécurité qui utilise l’apprentissage automatique et l’analyse des applications pour vérifier si les appareils ont des applications potentiellement dangereuses.

Lancé il y a quelques mois, ce service a aidé les chercheurs de Google à identifier une nouvelle famille de logiciels espions qui volaient des informations aux utilisateurs d’Android.

Découvert dans les dispositifs spécifiques dans les pays africains, Tizi c’est un Android backdoor qui installe des applications de logiciels espions sur les appareils des victimes afin de dérober des informations confidentielles des applications comme Facebook, Twitter, WhatsApp, Viber, Skype, LinkedIn ou Télégramme.

"L'équipe de sécurité de Google a découvert grâce à Google Play Protect cette famille en septembre 
2017 lorsque les scanners de périphériques ont trouvé une application dotée de fonctionnalités 
d'enracinement exploitant de vieilles vulnérabilités", a déclaré Google dans un article de blog. 
"L'équipe a utilisé cette  application pour trouver plus d'applications dans la famille Tizi, 
dont la plus ancienne date d'octobre  2015."

Selon Google, la plupart des applications infectées par Tizi sont annoncées sur les sites de réseaux sociaux et les boutiques d’applications tierces. Une fois installée, l’application obtient l’accès root du périphérique infecté pour installer le logiciel espion. Après cela, il prend contact avec ses serveurs de commande et de contrôle en envoyant un SMS avec les coordonnées GPS de l’appareil infecté à un numéro spécifique. Ainsi, il obtient l’accès root sur les périphériques infectés et en prend le contrôle.

Pour accéder au root, il exploite les vulnérabilités déjà connues dans les chipsets des appareils et des versions précédentes d’Android, y compris CVE-2012-4220, CVE-2013-2596, CVE-2013-2597, CVE-2013-2595, CVE-2013-2094, CVE-2013-6282, CVE-2014-3153, CVE-2015-3636 et CVE-2015-1805.

Si le hayon ne peut pas avoir accès à la racine sur l’appareil infecté, car il a déjà été patché les vulnérabilités ci-dessus, « il essaiera d’effectuer certaines actions par la racine, en particulier dans la lecture et l’envoi de messages SMS, rediriger et prévention des appels sortants  » explique de Google.

Jusqu’à présent, Google a identifié 1 300 appareils Android infectés par Tizi (la plupart d’entre eux étaient situés dans des pays africains, en particulier le Kenya, le Nigeria et la Tanzanie) et les a éliminés. Cependant, il faut maximiser les précautions puisque la porte arrière de Tizi est capable d’effectuer plusieurs actions:

  • Voler des données de plates-formes de réseaux sociaux populaires tels que Facebook, Twitter, WhatsApp, Viber, Skype, LinkedIn et Telegram.
  • Appeler l’enregistrement de WhatsApp, Viber et Skype.
  • Envoi de messages SMS.
  • Accès aux événements du calendrier, au journal des appels, aux contacts, aux photos et à la liste des applications installées
  • Voler les clés de cryptage Wi-Fi.
  • Enregistrer de l’audio ambiant et prendre des photos sans afficher l’image sur l’écran de l’appareil.

Voici des conseils pour protéger votre appareil Android contre les pirates: 

Ce n’est pas la première, et ce ne sera pas la dernière fois qu’Android est attaqué par des cybercriminels. En effet, le système d’exploitation de Google est devenu l’une des cibles favorites des criminels. Par conséquent, si vous avez un appareil Android, nous vous recommandons de suivre ces étapes simples pour le protéger:

  • Assurez-vous que vous disposez déjà de Google Play Protect.
  • Téléchargez et installez des applications uniquement depuis le Play Store officiel et vérifiez toujours les autorisations pour chaque application.
  • Activez la fonction ‘vérifier les applications’ à partir de la configuration.
  • Protégez vos appareils avec un code PIN ou un mot de passe afin que personne ne puisse accéder sans autorisation à votre appareil lorsqu’il est laissé sans surveillance.
  • Gardez les « sources inconnues » désactivées pendant que vous ne l’utilisez pas.
  • Gardez votre appareil toujours mis à jour avec les derniers correctifs de sécurité.

About Author

Desirée Rodríguez

Directrice de Globb Security France et Espagne. Journaliste et rédactrice. Avant son incorporation à GlobbTV, elle a développé la plupart de son activité dans le groupe éditorial Madiva. Twitter: @Drodriguezleal.

Leave A Reply