Android.Pjapps : encore un cheval de Troie sur Android

Le par  |  2 commentaire(s) Source : Symantec
Symantec-logo

Avec le succès d'Android viennent aussi...les malwares, et Android.Pjapps, listé par Symantec, vient rejoindre la tendance en se cachant derrière une application légitime. Mais cela ne concerne pas l'Android Market.

Symantec-logoAndroid est en pleine phase de croissance, se constituant une importante base d'utilisateurs sur smartphones, et bientôt sur tablettes. Ce potentiel intéresse également les créateurs de malwares qui pensent pouvoir y trouver un nouveau territoire pour leurs actes délictueux.

Et la mode est à l'installation d'applications frauduleuses sur les terminaux, cachées au sein d'applications légitimes, le couple vérolé étant ensuite proposé sur des portails de téléchargement d'applications alternatifs à l' Android Market et contrôlant peu les logiciels qui y sont soumis.

Cette façon de faire se propage surtout en Asie. L'éditeur Symantec cite le cas du cheval de Troie Android.Pjapps, caché dans l'application Steamy Window. Cette dernière est tout à fait légitime mais elle a été repackagée avec le code malicieux et redistribuée sur des portails.

trojan Android

A l'installation, elle ouvre des droits supplémentaires par rapport à l'application normale, lui donnant accès aux données personnelles de l'utilisateur du smartphone, dont les identifiants du mobile ( IMEI, DeviceID, numéro de ligne... ). Cela lui permet de placer une backdoor avec tous les ingrédients pour faire du terminal le futur zombie d'un botnet, avec la possibilité d'installer des applications à distance, d'envoyer des SMS ou de bloquer leur réception, en toute discrétion.


Google veille sur son Android Market

Evidemment, les mêmes personnes malveillantes tentent de placer des applications plus ou moins malveillantes sur l' Android Market, ou du moins qui outrepassent leurs fonctions d'origine, mais Google veille au grain.

Selon AndroidCentral, une vingtaine d'applications, toutes en provenance du même éditeur Myournet, ont été éradiquées de l' Android Market mais aussi des terminaux mobiles sur lesquels elles étaient installées, via la fameuse fonction Kill-Switch.

Elles utilisaient une faille pour gagner les droits admin sur les terminaux, ouvrant potentiellement la porte à de nombreuses actions frauduleuses. Il convient donc de ne pas oublier que le monde des smartphones ( pas seulement Android ) est de moins en moins différent de celui des PC et que les mêmes règles de sécurité et de bon sens s'appliquent au moment de l'installation de nouvelles applications.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #757061
En bridant les droits d'administration des possesseurs de terminaux, les opérateurs encouragent la recherche d'exploit pour passer root. Le concepteur de malware n'a qu'a se baisser pour ramasser les exploits fonctionnels ...

Mon téléphone est rooté et c'est bien pratique pour Titanium Backup !
Le #757091
Bonjour à tous,

J'apporterai quelques nuances, parce que les constructeurs essaient quand même de limiter les dégats... Faut pas être trop parano non plus (même si c'est vrai que les smartphones/tablettes contiennent beaucoup de données perso) :
- L'utilisateur fait le choix /explicite/ d'accepter ou non l'installation de l'application /en étant prévenu de manière détaillée des informations auquelles elle va accéder/ (à quand la même chose sur PC????)
- Le download/installation hors des plate-formes de type Market est fortement déconseillé
- Le kill-switch permet de limiter l'expansion des dégats une fois le mal découvert.

Alors d'accord on peut critiquer (moi le premier) que tout ça soit centralisé et dans les mains des vendeurs plus que de celles des utilisateurs (qui a dit qu'ils voulaient aussi nos données ? ) mais ils font des efforts !
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]