Guérilla, le Cheval de Troie qui trompe Google Play

0

Les magasins d’applications mobiles comme Google Play, disposent de mécanismes de sécurité pour éviter les applications malveillantes. De toute évidence, cette protection n’est pas infaillible, et il existe de nombreuses applications capables de contourner ces mécanismes, donc, parfois on est alerté que l’une de ces applications a glissé dans le marché Android. Toutefois, celui-ci va plus loin. L’équipe de Kaspersky Lab a découvert un cheval de Troie appelé Guerrilla Android, qui a passé ces mécanismes de protection. N’est pas la première ni la dernière application malveillante qui essaie de manipuler Google Play, mais celui-ci l’a fait d’une manière très sophistiquée car ce malware est capable d’effectuer des actions se faisant passer pour un être humain et ainsi éviter la protection de Google pour les robots.

Le cheval de Troie est capable d’entrer dans le dispositif à travers le rootkit Leech, un malware qui donne aux cyber attaquants des privilèges d’utilisateurs avec lesquels ils peuvent manipuler à volonté les données sur l’ordinateur infecté: accéder au nom d’utilisateur, mot de passe et jetons authentification (nécessaire pour se communiquer avec les applications des services Google officiels inaccessibles pour des applications normales sur les appareils qui ne sont pas enracinés). Une fois installé, le cheval de Troie utilise des données pour communiquer avec Google magasin comme une application réelle.

android-guerrilla

En plus, les cybercriminels prennent soin lors de l’utilisation des données d’authentification réelle, de sorte que les demandes de l’application cliente faux de Google Play ait le même aspect que quand il s’agit d’une demande d’une personne réelle. En outre, les développeurs de ce malware imitent la façon dont un utilisateur réel interagissait avec le marché. À titre d’exemple, avant d’appliquer à la page où une application particulière est hébergée, il recherche des applications d’intérêt liées, comme il le ferait une personne réelle.

Pour éviter d’être victime de ce malware, la société de sécurité informatique conseille de ne pas déraciner l’appareil Android, et de limiter l’installation des applications aux magasins officiels.

Share.

About Author

Leave A Reply