Comment classifier les logiciels malveillants mobiles ?

Dans le cadre de cette étude sur les logiciels malveillants pour mobiles, il convient de parler des variantes de malwares les plus complexes et les plus dangereux qui peuvent exploiter les capacités d’un Android, personnaliser votre système à votre goût, mais aussi combiner de nombreuses fonctions malveillantes.

RATs —Les chevaux de Troie d’accès à distance

Les RATs (Remote Administration Tools ; Remote Maintenance Software) peuvent être utilisés pour se connecter à un appareil à distance. Ils affichent le contenu de l’écran, mais aussi peuvent prendre le contrôle total du dispositif en émettant des commandes d’entrée à distance par le biais du clavier (ou souris) ou de l’écran tactile du smartphone.

Originalement, les RATs ont été créés pour gérer à distance divers paramètres et applications. Après tout, il est beaucoup plus facile pour un assistant technique de cocher les bonnes cases et d’effectuer lui-même les bons réglages, plutôt que d’expliquer par téléphone aux utilisateurs ce qu’ils doivent faire.

Mais entre les mains des cybercriminels, les RATs deviennent rapidement une arme extrêmement dangereuse. Ce malware mobile installe un cheval de Troie sur votre smartphone qui donne un accès à distance sur l’appareil par des étrangers. C’est comme donner les clés de la maison à un parfait inconnu. L’utilisation néfaste des RATs est devenue si répandue que l’acronyme « RAT » a presque perdu son sens original. Il est de plus en plus utilisé pour désigner un « cheval de Troie d’accès à distance ».

Si des hackers sont connectés à votre appareil via un RAT, ils peuvent espionner tous vos mots de passe et codes PIN, se connecter à vos applications bancaires et transférer de l’argent sur leur propre compte, mais surtout souscrire à des services indésirables qui consomment lentement le solde de votre compte mobile ou votre carte de crédit. Ils peuvent également voler vos comptes de messagerie électronique, de réseau social et de messagerie instantanée afin de recevoir de l’argent en votre nom. Et tout cela après avoir copié vos photos et données.

Les RATs sont généralement utilisés à des fins d’espionnage. Cette classification de malwares malveillants donne aux femmes et maris jaloux la possibilité d’espionner leur partenaire, mais dans d’autres cas, ils peuvent aussi être utilisés pour voler des secrets commerciaux. Le malware AndroRAT prend par exemple insidieusement des photos avec l’appareil photo du smartphone puis enregistre les conversations via le microphone. Il vole également les mots de passe des réseaux sans fil locaux en se basant sur la géolocalisation de l’appareil. Cela simplifie l’intrusion dans le réseau d’entreprise et signifie qu’aucune négociation commerciale ne reste confidentielle.

Le cheval de Troie racine

« Accès à la racine » n’est qu’un autre nom pour les droits de super-utilisateurs sur de nombreux systèmes d’exploitation, y compris Android. Ceux-ci permettent d’apporter des modifications aux dossiers et fichiers du système. Pour les activités normales des utilisateurs, cet accès est totalement inutile et donc désactivé par défaut. Mais certains amateurs de gadgets utilisent ces droits pour personnaliser leur système d’exploitation à leur guise.

Certains logiciels malveillants, appelés chevaux de Troie racine, peuvent obtenir des privilèges de racine via les failles dans le système d’exploitation. Grâce aux droits de super-utilisateur, les cybercriminels peuvent configurer votre smartphone à leurs fins personnelles. Par exemple, ils peuvent forcer l’appareil à ouvrir des publicités en plein écran ou installer des logiciels malveillants et des logiciels publicitaires en arrière-plan, sans aucune autorisation.

La technique populaire des logiciels malveillants racine consiste à supprimer secrètement les applications installées sur le téléphone pour ensuite les remplacer par des logiciels de phishing ou autres malwares malfaisants. Les droits de super-utilisateur servent également à vous empêcher de supprimer les programmes malveillants installés sur leur appareil. Il n’est pas étonnant que les chevaux de Troie à la racine soient actuellement considérés comme la variante la plus dangereuse des menaces mobiles.

Trojans modulaires

Les chevaux de Troie modulaires sont polyvalents et peuvent effectuer diverses actions malveillantes, soit simultanément, soit de manière sélective et selon la situation. L’un des exemples les plus impressionnants de ces virus est celui de Loapi, découvert pour la première fois fin 2017. Dès que le cheval de Troie se faufile dans l’appareil d’une victime, il exige des droits d’administrateur et n’accepte pas un simple « non ». Si la demande de droits est refusée, la boîte de dialogue apparaît sans cesse, empêchant ainsi l’utilisation du smartphone sans restrictions. Cependant, une fois que le cheval de Troie a obtenu des droits d’administrateur, il est presque impossible de retirer à nouveau Loapi du terminal concerné. Il démarrera alors à volonté l’un de ses cinq modules. Il peut afficher des publicités, inscrire l’utilisateur à des abonnements payants en ouvrant certains liens ou encore exécuter des attaques DDoS sur commande (à partir d’un serveur distant et transmettre des SMS à des cybercriminels). Tout cela, sans que l’utilisateur ne remarque une activité malveillante.

Lorsque le cheval de Troie ne remplit pas l’une de ces tâches importantes, il déterre aussi secrètement de la monnaie cryptée à vos frais, cela lorsque le smartphone est branché à une prise ou une batterie externe. L’exploitation minière est un processus informatique complexe qui consomme l’énergie et les ressources, de sorte que la batterie du téléphone met longtemps pour se charger. Les experts ont découvert que Loapi n’a besoin d’être actif que quelques jours pour endommager complètement la batterie d’un smartphone par surchauffe.

Comment se protéger des logiciels malveillants ?

Les dangers posés par les RATs, les chevaux de Troie racines et les malwares modulaires peuvent être sérieux. Pour éliminer les menaces et protéger votre appareil, suivez ces conseils :

  • Bloquez d’abord l’installation des applications de sources inconnues. Cette option est activée par défaut sur les appareils Android et devrait le rester. Bien que ce ne soit pas un remède universel, cela évite ou résout au moins la plupart des problèmes liés aux chevaux de Troie mobiles
  • Ne téléchargez pas des versions piratées d’applications, beaucoup d’entre elles sont déjà infectées
  • Ne cliquez pas sur les liens qui vous promettent le paradis sur terre. Ces offres qui promettent des billets d’avion gratuits ne sont généralement qu’une tentative de vol d’informations personnelles et souvent, elles sont accompagnées de logiciels malveillants en guise de bonus. De même pour les tentatives de phishing et les SMS (d’amis ou d’inconnus )contenant des messages types : est-ce votre photo ?
  • Installez immédiatement toutes les mises à jour disponibles (Android et applications) pour combler les failles de sécurité que les criminels peuvent exploiter
  • Vérifiez les autorisations requises par les applications puis refusez l’accès aux informations personnelles et aux fonctionnalités potentiellement dangereuses
  • Installez une solution antivirus fiable sur votre smartphone. Kaspersky Internet Security pour Android peut trouver et supprimer les chevaux de Troie, mais aussi bloquer les sites web contenant des logiciels malveillants et pièges d’abonnement insidieux
Qu’est-ce qui peut mal tourner lors du chargement d’un smartphone ?
5 conseils simples pour s’assurer qu’une application Android est bien sécurisée

Plan du site