Donnez votre avis

Androïd victime d'un cheval de Troie

CommentCaMarche - lundi 3 janvier 2011 - 12:21
Androïd victime d'un cheval de Troie
L'année commence assez mal pour l'OS mobile de Google. Un cheval de Troie, particulièrement virulent infecte les smartphones équipés d'Androïd depuis le 29 décembre, révèle le blog de LookOut, une société spécialisée dans la sécurité des appareils mobiles. Si la propagation de ce trojan concerne essentiellement la Chine pour le moment, il pourrait bien faire son apparition en Europe dans les semaines à venir. Une mauvaise nouvelle, d'autant que ce trojan peut se révéler particulièrement redoutable pour les smartphones infectés. Explications.

Ce cheval de Troie, baptisé Geinimi, s'avère en effet un redoutable faucheur ! Une fois installé sur le smartphone, le cheval de Troie communique de manière régulière avec un serveur http (toutes les 5 minutes environ), pour échanger des informations et surtout récupérer les données stockées dans le téléphone. Problème, une fois l'application infectée par Geinimi, l'utilisateur du smartphone ne s'apercevra absolument pas qu'il se fait dérober des données et que le fonctionnement de son smartphone est parasité par un cheval de Troie. C'est que pour rendre son « travail » invisible à l'oeil nu, grâce à l'utilisation d'un logiciel permettant de rendre le code source modifié le plus illisible possible pour les humains mais compréhensible pour les machines. Ainsi, Geinmini s'exécute tranquillement tandis que l'utilisateur ne s'aperçoit même pas que son smartphone fait l'objet d'un piratage en bonne et due forme.

Du vol de données... à la volée
Car Geinmini sait parfaitement exécuter sa partition lorsqu'il s'agit de jouer les Arsène Lupin. Le cheval de Troie dérobe à peu près tout ce qu'il est possible de voler dans un smartphone. Selon Look Out, Geinmini serait en mesure de :
  • Dérober les numéros IMEI et IMSI du téléphone
  • Accéder au carnet d'adresses contenu dans le téléphone
  • Répertorier les applications installées sur le téléphoner et les envoyer vers un serveur
  • Télécharger une nouvelle application et l'installer (un message demande l'accord de l'utilisateur est cependant requis), désinstaller des applications.
  • Géolocaliser le smartphone grâce au GPS du smartphone
  • Accéder et voler des informations « réseaux » (nom de l'opérateur réseau, nom de l'opérateur de la SIM, numéro de téléphone de la victime, numéro de sa boîte vocale, le modèle du téléphone utilisé...)
  • Envoyer des SMS et des e-mails
  • Changer le fond d'écran (à l'instar du virus iPhone qui affichait une photo de Rick Astley en fond d'écran il y a un an).


Des téléchargements en dehors de l'Androïd Market
Pour l'instant, la propagation de ce cheval de Troie se concentre essentiellement en Chine. Les applications intégrant Geinmini ne sont a priori par publiées sur l'Androïd Market mais sont accessibles depuis des sites de téléchargement d'applications Androïd chinois. Parmi les applications infectées, on retrouve Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense and Baseball Superstars 2010. Les versions « officielles » de ces applications disponibles sur l'Androïd Market ne sont pas touchées par ce Cheval de Troie.

Le « store » de Google avait renforcé sa politique de sécurité il y a exactement un an, alors que plusieurs applications malicielles avaient été publiées dans sa boutique d'applications. Toutes déposées par le développeur « Droïd09 », ces applications lancaient des attaques de type phishing une fois installées par les utilisateurs. Les applications tentaient par tous les moyens d'accéder aux informations bancaires des utilisateurs, ce qui avait conduit Google à durcir les conditions de publication des applications, en étant plus rigoureux sur la sécurité.

En savoir plus
Androïd, le ver est dans le fruit
Voir le post consacré à Geinmini sur le blog de Look Up (en anglais)