Les éléments qui peuvent nuire à vos appareils mobiles et où les trouver — 4ème partie

Nous vous expliquons les différents types de malwares qui peuvent prendre le contrôle de votre appa-reil, et les dangers de l’infection multifonctionnelle.

Dans cette quatrième partie de notre étude sur les éléments qui menacent vos appareils mobiles, nous allons parler des malwares les plus complexes et les plus dangereux ; ceux qui exploitent les capacités d’Android, mais peuvent aussi configurer votre système à leur goût, et associer plusieurs fonctions malveillantes.

RATs — chevaux de Troie avec outil d’administration à distance

RAT par son nom et par nature. Les outils d’administration à distance (RAT) peuvent être utilisés pour se connecter à un appareil à distance, qui se trouve sur le même réseau, ce qui permet de voir le contenu affiché sur l’écran, mais aussi de prendre le contrôle total de l’appareil, en émettant des ordres depuis les appareils d’entrée à distance, via le clavier/la souris d’un ordinateur, ou en touchant l’écran d’un smartphone.

Les RATs ont initialement été créés avec de bonnes intentions : aider à la gestion de plusieurs paramètres et applications à distance. Après tout, il est beaucoup plus facile pour les employés de l’assistance technique de sélectionner les bonnes cases et paramètres eux-mêmes, plutôt que d’essayer d’expliquer à l’utilisateur ce qu’il doit faire par téléphone, et c’est aussi plus facile pour l’utilisateur.

Mais lorsqu’ils tombent entre les mains de cybercriminels, les RATs deviennent une arme redoutable. Installer un cheval de Troie sur votre smartphone qui permet à quelqu’un d’accéder à votre appareil, revient à donner les clés de votre appartement à un étranger. L’utilisation malveillante des RATs est si courante que ce même acronyme est utilisé pour dire « cheval de Troie avec outil d’administration à distance ».

Après s’être connectés à votre appareil en utilisant un RAT, les pirates informatiques peuvent faire ce qu’ils veulent, y compris espionner vos mots de passe et codes PIN, se connecter à vos applications bancaires, transférer votre argent, vous abonner à des services indésirables qui vont discrètement voler les fonds gardés sur votre compte mobile, ou sur votre carte de crédit, et voler votre adresse e-mail, votre compte sur les réseaux sociaux, et vos comptes de messagerie instantanée pour demander de l’argent à vos amis en utilisant votre nom. Tout cela après avoir copié toutes vos photos, pour ensuite vous faire chanter s’il s’avérait qu’une de ces images est intime.

En général, les RATs sont utilisés à des fins d’espionnage. Ce type de malware permet aux maris ou femmes jaloux d’espionner leur conjoint(e), mais plus sérieusement, les escrocs peuvent les utiliser pour dérober des secrets d’entreprise. Par exemple, AndroRAT, détecté au printemps de cette année, prend secrètement des photos avec l’appareil photo du smartphone, et enregistre les sons, y compris les conversations téléphoniques. Ce cheval de Troie vole également les mots de passe Wi-Fi en utilisant la géolocalisation. Cela signifie que plus aucune négociation n’est confidentielle, et qu’il est extrêmement facile de pénétrer dans le réseau de l’entreprise.

Chevaux de Troie de rootage

L' »accès root » de certains systèmes d’exploitation, y compris Android, est l’autre nom utilisé pour les droits de super-utilisateur, qui leur permettent de modifier les dossiers et les fichiers du système. Pour les tâches habituelles de l’utilisateur, cet accès est tout à fait inutile, et désactivé par défaut. Certains amateurs avancés aiment utiliser cette fonction, puisqu’elle leur permet de personnaliser le système d’exploitation. Lisez notre article Rooter votre Android : Avantages, inconvénients et problèmes pour savoir pourquoi vous devriez y réfléchir à deux fois avant d’utiliser cette option.

Certains programmes malveillantes, appelés chevaux de Troie de rootage, peuvent obtenir des privilèges root en exploitant les vulnérabilités du système d’exploitation. Grâce aux droits de super-utilisateur, les cybercriminels peuvent configurer votre smartphone selon leurs besoins. Par exemple, ils peuvent obliger l’appareil à ouvrir des publicités sur tout l’écran, ou bien installer un malware, ou adware, en arrière-plan, sans que vous en soyez informé.

Une des techniques préférées du malware de rootage consiste à effacer secrètement les applications installées sur le smartphone, et à les remplacer par un programme enrichi avec une méthode d’hameçonnage, ou avec un malware. De plus, les droits de super-utilisateur peuvent être utilisés pour vous empêcher d’effacer le malware de votre appareil. Il n’est pas étonnant que les chevaux de Troie de rootage soient actuellement considérés comme un des éléments les plus dangereux qui menacent vos appareils mobiles.

Chevaux de Troie modulaires

Les chevaux de Troie modulaires bons à tout faire peuvent réaliser, selon la situation, plusieurs actions malveillantes différentes, de façon simultanée ou de manière sélective. Loapi est un des exemples les plus frappants de ce genre de cheval de Troie, et a été détecté fin 2017. Dès qu’il pénètre dans l’appareil de la victime, il assure immédiatement sa propre sécurité en demandant les droits d’administrateur, et ne va pas accepter un « non » comme réponse. Si vous refusez, la fenêtre de dialogue s’affiche encore et encore, et vous empêche d’utiliser votre smartphone. Si vous lui autorisez l’accès, il vous sera alors impossible de supprimer Loapi de votre appareil.

Le cheval de Troie lance ensuite un des cinq modules. Il peut afficher des publicités, abonner l’utilisateur à des contenus payants en suivant des liens, mener à bien des attaques DDoS sur commande à partir d’un serveur à distance, et faire suivre des SMS aux cybercriminels, en les cachant pour que l’utilisateur ne remarque pas ces transactions malveillantes.

Pendant son temps libre, lorsqu’il n’est pas occupé par ces tâches importantes, le cheval de Troie mine discrètement des crypto-monnaies. La plupart du temps, il le fait lorsque le smartphone est branché sur une prise de courant, ou connecté à une batterie externe. Le minage est un processus informatique complexe qui consomme toute l’énergie et toutes les ressources de l’appareil, afin d’avoir un très long temps de charge. Cela peut avoir des conséquences dramatiques pour vos téléphones : nos experts ont personnellement découvert que Loapi n’a besoin que de quelques jours pour endommager la batterie du smartphone, en causant une surchauffe.

Comment se protéger du malware Android le plus dangereux

Comme vous pouvez le voir, les RATs, chevaux de Troie de rootage, et malwares modulaires représentent de sérieux dangers. Vous pouvez vous en protéger. Voici quelques règles simples à suivre :

  • Tout d’abord, bloquez l’installation d’applications à partir de sources inconnues. Cette option est désactivée par défaut sous Android, et devrait le rester. Il n’existe pas de formule magique, mais avec cette configuration vous allez résoudre la plupart des problèmes associés aux chevaux de Troie des mobiles.
  • N’essayez pas de faire des économies en téléchargeant les versions piratées de certaines applications. Beaucoup d’entre elles sont infectées.
  • Ne cliquez pas sur les liens qui vous promettent la lune. Lorsque vous recevez par WhatsApp des offres pour obtenir gratuitement des billets d’avion, il s’agit généralement d’une tentative pour voler vos données personnelles, et pour télécharger, en prime, un malware sur votre smartphone. Cela s’applique également aux méthodes d’hameçonnage, y compris les messages que vous envoient vos amis, ou des étrangers, et qui demandent, par exemple, s’il s’agit de votre photo.
  • N’ignorez pas les mises à jour du système Android, et des applications installées sur votre appareil. Les mises à jour corrigent les failles que les escrocs peuvent utiliser pour se faufiler dans votre smartphone.
  • Vérifiez les droits que les applications vous demandent, et n’ayez pas peur de leur refuser l’accès à vos informations personnelles, et aux fonctions potentiellement dangereuses d’Android. Si vous refusez ces demandes, rien de dramatique ne va arriver dans la plupart des cas.
  • Installez un bon antivirus sur votre smartphone. Par exemple, Kaspersky Internet Security for Android trouve et efface les chevaux de Troie, mais bloque aussi les sites Internet qui ont des malwares et des abonnements mobiles.
Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.