Bombe à retardement
mercredi 15 mars 2017
Idée reçue : pour qu’un appareil sous Android soit infecté, l’utilisateur doit installer lui-même une application malveillante.
Partant de cette illusion, certains experts (notamment ceux qui n’ont pas encore été piégés) vous diront qu’un Smartphone ou une tablette n’a pas besoin d’un antivirus.
Nous n’allons pas répertorier ici le nombre de malwares disponibles sur Google Play ni combien de fois les utilisateurs ont installé ces malwares sur leurs appareils (pour en savoir plus, lisez l’article “Ne faites jamais confiance, vérifiez toujours !”). Revenons aux vulnérabilités et à la façon dont les Trojans peuvent les exploiter pour s’installer dans un système qui n’est pas protégé par un antivirus.
Pour installer un programme malveillant, les pirates utilisent deux exploits. L’un est similaire à un exploit provenant de l’archive du code source de la Hacking Team (Android libxslt). Il est destiné à télécharger un logiciel sur l’appareil. Le second est Towelroot. Il exploite la vulnérabilité CVE-2014-3153 pour passer outre la sécurité Android et augmenter ses propres privilèges.
L’installation du malware est totalement automatique. Un site compromis ou créé à dessein et contenant l’intégration JavaScript de l’exploit libxslt est utilisé pour télécharger le programme sur l’appareil.
Android n’affiche aucune notification ni alerte pendant que le premier exploit effectue ses tâches et que le malware est en cours d’installation.
Cette vulnérabilité affecte Android 4.0.3-4.4.4.
https://www.bluecoat.com/security-blog/2016-04-25/android-exploit-delivers-dogspectus-ransomware
Dr.Web détecte cette vulnérabilité et ce malware sous les noms Tool.Rooter.37.origin et Android.Packed.4325.
Et ce n’est pas fini !
Les sites modernes utilisent différents scripts, plugins, cookies et super cookies. Si quelqu’un tente de contrecarrer leur activité masquée, un message pop-up s’affiche, demandant l’autorisation de continuer leur « travail ».
Vous pouvez fermer la fenêtre de dialogue un certain nombre de fois, mais si vous visitez le site plusieurs fois par jour, cela va très vite devenir exaspérant. Ajoutez à cela les vulnérabilités qui n’ont pas été fermées et vous aurez une bombe à retardement entre les mains.
Le projet Lumières sur la sécurité recommande
Certains fabricants ne fournissent pas de mises à jour critiques pour certains de leurs appareils et certaines versions d’Android n’en reçoivent jamais (nous avons abordé la curieuse politique de mise à jour adoptée par Google dans l’article « Laissé à la dérive »). C’est pourquoi une protection antivirus est nécessaire pour tous les appareils, y compris les ordinateurs de poche.
En revanche, toutes les protections ne se valent pas. Un antivirus « seul » n’est pas suffisant. Choisissez Dr.Web Security Space pour Android avec son arsenal de fonctionnalités. Sans aucun doute, le moniteur de fichiers Dr.Web SpIDer Guard protègera votre appareil contre toutes les menaces, mais ce n’est pas encore suffisant – certaines menaces n’ont pas encore été ajoutées à la base virale de Dr.Web.
Le composant Contrôleur de Sécurité va déterminer le niveau de vulnérabilité de votre appareil. En vous donnant les vulnérabilités présentes dans votre système, il vous évitera l’infection.
Dr.Web Cloud, lui, vous évitera de vous retrouver sur des faux sites ce qui contribuera encore à réduire le risque d’infection.
Nous apprécions vos commentaires
Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.
Commentaires des utilisateurs
vasvet
16:20:28 2018-08-27
Неуёмный Обыватель
10:47:20 2017-03-15
Bernard
10:37:48 2017-03-15
Pour être dangereux tout programme malveillant doit pouvoir communiquer avec les serveurs des cyber criminels.
C'est pourquoi il m'apparait, qu'en complément des fonctionnalités citées par cet article, le pare-feu DR Web Security Space pour Androïd est très utile pour vérifier les connexions en cours ce que presque la totalité des autres antivirus pour Smartphone n'ont pas.