Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

La nébuleuse Android

Туманность Андроида

D'autres publications de cette rubrique (14)
  • Ajouter aux favoris
    Ajouter aux favoris

Bombe à retardement

Lu par: 4288 Commentaires: 3 Cote de popularité: 40

mercredi 15 mars 2017

Idée reçue : pour qu’un appareil sous Android soit infecté, l’utilisateur doit installer lui-même une application malveillante.

Partant de cette illusion, certains experts (notamment ceux qui n’ont pas encore été piégés) vous diront qu’un Smartphone ou une tablette n’a pas besoin d’un antivirus.

Nous n’allons pas répertorier ici le nombre de malwares disponibles sur Google Play ni combien de fois les utilisateurs ont installé ces malwares sur leurs appareils (pour en savoir plus, lisez l’article “Ne faites jamais confiance, vérifiez toujours !”). Revenons aux vulnérabilités et à la façon dont les Trojans peuvent les exploiter pour s’installer dans un système qui n’est pas protégé par un antivirus.

#drweb

Pour installer un programme malveillant, les pirates utilisent deux exploits. L’un est similaire à un exploit provenant de l’archive du code source de la Hacking Team (Android libxslt). Il est destiné à télécharger un logiciel sur l’appareil. Le second est Towelroot. Il exploite la vulnérabilité CVE-2014-3153 pour passer outre la sécurité Android et augmenter ses propres privilèges.

L’installation du malware est totalement automatique. Un site compromis ou créé à dessein et contenant l’intégration JavaScript de l’exploit libxslt est utilisé pour télécharger le programme sur l’appareil.

Android n’affiche aucune notification ni alerte pendant que le premier exploit effectue ses tâches et que le malware est en cours d’installation.

Cette vulnérabilité affecte Android 4.0.3-4.4.4.

https://www.bluecoat.com/security-blog/2016-04-25/android-exploit-delivers-dogspectus-ransomware

Dr.Web détecte cette vulnérabilité et ce malware sous les noms Tool.Rooter.37.origin et Android.Packed.4325.

Et ce n’est pas fini !

Les sites modernes utilisent différents scripts, plugins, cookies et super cookies. Si quelqu’un tente de contrecarrer leur activité masquée, un message pop-up s’affiche, demandant l’autorisation de continuer leur « travail ».

#drweb

Vous pouvez fermer la fenêtre de dialogue un certain nombre de fois, mais si vous visitez le site plusieurs fois par jour, cela va très vite devenir exaspérant. Ajoutez à cela les vulnérabilités qui n’ont pas été fermées et vous aurez une bombe à retardement entre les mains.

Le projet Lumières sur la sécurité recommande

Certains fabricants ne fournissent pas de mises à jour critiques pour certains de leurs appareils et certaines versions d’Android n’en reçoivent jamais (nous avons abordé la curieuse politique de mise à jour adoptée par Google dans l’article « Laissé à la dérive »). C’est pourquoi une protection antivirus est nécessaire pour tous les appareils, y compris les ordinateurs de poche.

En revanche, toutes les protections ne se valent pas. Un antivirus « seul » n’est pas suffisant. Choisissez Dr.Web Security Space pour Android avec son arsenal de fonctionnalités. Sans aucun doute, le moniteur de fichiers Dr.Web SpIDer Guard protègera votre appareil contre toutes les menaces, mais ce n’est pas encore suffisant – certaines menaces n’ont pas encore été ajoutées à la base virale de Dr.Web.

Le composant Contrôleur de Sécurité va déterminer le niveau de vulnérabilité de votre appareil. En vous donnant les vulnérabilités présentes dans votre système, il vous évitera l’infection.

Dr.Web Cloud, lui, vous évitera de vous retrouver sur des faux sites ce qui contribuera encore à réduire le risque d’infection.

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs