Android : découverte de Skygofree, un puissant logiciel espion

Les spécialistes de KasperskyLab ont annoncé avoir identifié un nouveau logiciel espion très sophistiqué qui officie sur l'environnement Android. Le malware baptisé Skygofree est accompagné d'un large éventail d'outils pour la récupération de données.
Kaspersky Lab annonce ainsi avoir découvert un nouveau malware très avancé sous Android. Baptisé Skygofree il s'agit d'un logiciel spécialisé dans l'espionnage du terminal des victimes.
Le malware comporte une foule de fonctionnalités : pas moins de 48 commandes qui sont activables à distance par les pirates simplement par l'envoi de messages en HTTP / XMPP / SMS ou FirebaseCloudMessaging. Le malware peut alors renvoyer des historiques de conversations, configuration système, liste de contacts, journal d'appels, calendrier, de l'enregistrement audio et vidéo, la liste des applications installées et leur historique, la géolocalisation de l'appareil...
Skygofree propose également quelques outils automatisés, notamment la possibilité d'accéder à l'écoute audio en prenant contrôle du microphone de l'appareil lorsque le terminal entre dans une zone donnée (geofence). Il peut également forcer le smartphone à se connecter à un réseau WiFi précis (là encore dans une zone géographique donnée) pour organiser des attaques de type man-in-the-middle et intercepter des données de messageries chiffrées.
Selon Kaspersky, le malware a été diffusé depuis 2015 et il serait toujours exploité, principalement en Italie, son pays d'origine. Kaspersky estime que l'outil a été développé par une société informatique qui propose des solutions de surveillance, et que l'outil pourrait être à destination des forces de l'ordre.
En effet, une récente loi vient de permettre aux autorités l'utilisation de chevaux de Troie pour l'enregistrement de sources audio environnantes à condition que ces enregistrements soient géolocalisés.
-
Un chercheur en sécurité de Positive Technologies a annoncé avoir repéré une faille dans Android présente dans le système depuis 2013, elle permettait de récupérer des données personnelles à distance.
-
Il est déjà question d'un bouton d'urgence ou de panique avec Android après la découverte de lignes de code évocatrices.
Vos commentaires
Alors même si c'est au bon vouloir des constructeurs (ces feignants incapable de maintenir un phone ''à jour'' ne serais-ce que les patch de sécurité)
Google devrait en quelques sorte ''obliger'' le constructeur à maintenir l'appareil du moment qu'ils est prêt pour le lancement commercial et surtout car il intègre les Google apps qui elle ne sont pas open source et bien à google.
C'est la seule chose que google devrait faire à mon avis,car bon AOSP et autre surcouche ça ok n'importe qui peux ''pondre'' une rom.''Vous voulez lancer votre terminal dans le commerce avec la suite d'apps google intégré ? Ok à ce moment là obligation de maintenir le terminal à jour, sinon appareil ''rayé'' de la liste en gros.''
Bref je m'égare,je ne pense pas avoir été super clair
Néanmoins, dans l'article, rien ne dit que l'outil s'installe via une faille (c'est très surement possible mais il existe d'autres moyens)
Sinon, Italie... Police... "The Hacking Team" ?
https://fr.wikipedia.org/wiki/Hacking_Team
Google accable déjà suffisamment les constructeurs qui veulent avoir le "privilège" (aka "sans ça tu passes d'un marché de 5 milliards de clients potentiels à un marché de pas bien plus qu'un million") de pouvoir intégrer les Saintes Gapps