{"id":11197,"date":"2018-11-23T11:14:56","date_gmt":"2018-11-23T11:14:56","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11197"},"modified":"2019-11-22T08:55:29","modified_gmt":"2019-11-22T08:55:29","slug":"rotexy-banker-blocker","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/rotexy-banker-blocker\/11197\/","title":{"rendered":"Cheval de Troie Rotexy : un virus bancaire et bloqueur"},"content":{"rendered":"<p>Le malware mobile Rotexy, un croisement entre un cheval de Troie bancaire et un <a href=\"https:\/\/www.kaspersky.fr\/blog\/ransomware-for-dummies\/6448\/\" target=\"_blank\" rel=\"noopener\">ransomware bloqueur<\/a>, a r\u00e9cemment commenc\u00e9 \u00e0 s\u2019\u00e9tendre. En ao\u00fbt et septembre, nos experts ont enregistr\u00e9 plus de 40 000 tentatives cherchant \u00e0 implanter cette application malveillante dans les smartphones Android. Nous avons d\u00e9j\u00e0 publi\u00e9 certains <a href=\"https:\/\/securelist.com\/the-rotexy-mobile-trojan-banker-and-ransomware\/88893\/\" target=\"_blank\" rel=\"noopener\">d\u00e9tails techniques, et la biographie de ce virus sur Securelist<\/a>. Dans cet article, nous allons explorer les sources d\u2019infection et comment le supprimer gratuitement, en n\u2019utilisant que quelques simples SMS.<\/p>\n<h2>Fonctionnement du cheval de Troie bancaire Rotexy<\/h2>\n<p>Rotexy se propage par des SMS qui contiennent des liens, et un texte accrocheur, qui demandent aux personnes de suivre ces liens et de t\u00e9l\u00e9charger l\u2019application. Dans certains cas, ces messages sont envoy\u00e9s depuis le num\u00e9ro de t\u00e9l\u00e9phone d\u2019un ami. C\u2019est pourquoi les gens cliquent g\u00e9n\u00e9ralement sur ces liens.<\/p>\n<p>Apr\u00e8s avoir infect\u00e9 l\u2019appareil, le cheval de Troie est tr\u00e8s actif puisqu\u2019il pr\u00e9pare le lieu de travail pour les actions \u00e0 mener ult\u00e9rieurement. Tout d\u2019abord, Rotexy fait une analyse pour savoir quel appareil il a infect\u00e9. Il le fait pour ralentir le travail des \u00e9diteurs d\u2019antivirus. Si le malware d\u00e9tecte qu\u2019il s\u2019ex\u00e9cute sur un \u00e9mulateur, et non sur un vrai smartphone, il ne fait que se r\u00e9p\u00e9ter \u00e9ternellement \u00e0 travers le processus de lancement de l\u2019application. Il se produit la m\u00eame chose avec la version actuelle de Rotexy si l\u2019appareil ne se trouve pas en Russie.<\/p>\n<p>Ce n\u2019est qu\u2019apr\u00e8s avoir v\u00e9rifi\u00e9 que l\u2019appareil r\u00e9pond \u00e0 ces quelques crit\u00e8res basiques, que le cheval de Troie passe \u00e0 l\u2019action. Il demande d\u2019abord d\u2019avoir les <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-8-permissions-guide\/10995\/\" target=\"_blank\" rel=\"noopener\">droits d\u2019administrateur<\/a>. En th\u00e9orie, l\u2019utilisateur peut refuser de les lui donner, mais la demande va continuer d\u2019appara\u00eetre, et compliquer l\u2019utilisation du smartphone. Apr\u00e8s avoir r\u00e9ussi \u00e0 se frayer un chemin dangereux, Rotexy indique que le t\u00e9l\u00e9chargement de l\u2019application a \u00e9chou\u00e9, et cache l\u2019ic\u00f4ne.<\/p>\n<p>Apr\u00e8s quoi le malware contacte ses propri\u00e9taires, et leur fournir les informations sur l\u2019appareil. En \u00e9change, il re\u00e7oit des instructions, et un ensemble de mod\u00e8les et de textes. Rotexy communique par d\u00e9faut et directement avec le serveur C&amp;C, mais ses cr\u00e9ateurs ont inclus d\u2019autres m\u00e9thodes qui permettent de lui envoyer des ordres via Google Cloud Messaging, et par SMS.<\/p>\n<h3>Rotexy, un voleur par SMS<\/h3>\n<p>Si l\u2019on consid\u00e8re les SMS, Rotexy ne peut plus s\u2019en passer. Lorsqu\u2019un message est envoy\u00e9 au t\u00e9l\u00e9phone infect\u00e9, le malware active le mode silencieux pour que la victime ne remarque pas qu\u2019elle a re\u00e7u un SMS. Le cheval de Troie intercepte alors le message, le compare aux mod\u00e8les que le serveur C&amp;C lui a envoy\u00e9s, et s\u2019il contient des informations int\u00e9ressantes, comme les derniers chiffres d\u2019une carte bancaire qui figure dans la notification par SMS des services bancaires mobiles, il le sauvegarde, et le fait suivre au serveur. De plus, le malware peut r\u00e9pondre \u00e0 ces messages au nom du propri\u00e9taire du smartphone\u00a0: ces r\u00e9ponses figurent \u00e9galement dans les mod\u00e8les, pour que le malware puisse les utiliser si besoin.<\/p>\n<p>Si pour une raison quelconque le serveur C&amp;C n\u2019envoie pas de mod\u00e8les ni d\u2019instructions sp\u00e9cifiques, Rotexy ne fait que sauvegarder toutes les correspondances sur le smartphone infect\u00e9, puis les fait suivre \u00e0 ses ma\u00eetres.<\/p>\n<p>En plus de \u00e7a, les cybercriminels peuvent ordonner au malware d\u2019envoyer un lien lui permettant de t\u00e9l\u00e9charger tous les contacts du r\u00e9pertoire. Ce syst\u00e8me est un des vecteurs principaux de la propagation du cheval de Troie Rotexy.<\/p>\n<h3>Rotexy, un cheval de Troie bancaire<\/h3>\n<p>La manipulation de SMS n\u2019est pas le seul tour que le malware a dans son sac, et il ne s\u2019agit pas non plus de sa fonction principale. Son objectif est de gagner de l\u2019argent pour ses cr\u00e9ateurs, principalement en volant les donn\u00e9es de cartes bancaires. Pour ce faire, il superpose une page d\u2019hame\u00e7onnage qui contient du texte sur l\u2019\u00e9cran, tout en suivant les instructions relatives \u00e0 l\u2019interception de SMS. L\u2019aspect de la page peut changer, mais l\u2019objectif principal est de dire au propri\u00e9taire du smartphone qu\u2019un virement l\u2019attend, et qu\u2019il doit saisir les informations de sa carte bancaire pour le recevoir.<\/p>\n<p>Pour s\u2019assurer que la personne va le faire, les cr\u00e9ateurs du malware ont int\u00e9gr\u00e9 un contr\u00f4le qui valide le num\u00e9ro de la carte. Il v\u00e9rifie d\u2019abord que le num\u00e9ro de la carte est correct. Au cas o\u00f9 vous ne le sauriez pas, les chiffres des cartes bancaires ne sont pas choisis au hasard, mais cr\u00e9\u00e9s selon certaines r\u00e8gles. Ensuite, Rotexy extrait les quatre derniers chiffres du num\u00e9ro de la carte en interceptant le SMS de votre banque, et les compare \u00e0 ceux saisis sur la page d\u2019hame\u00e7onnage. Si quelque chose ne correspond pas, le malware envoie un message d\u2019erreur, et demande \u00e0 la personne de saisir les bons chiffres.<\/p>\n<h3>Rotexy, un ransomware<\/h3>\n<p>Le serveur C&amp;C envoie parfois d\u2019autres instructions \u00e0 Rotexy pour qu\u2019il agisse en suivant un sc\u00e9nario diff\u00e9rent. Au lieu d\u2019utiliser une page d\u2019hame\u00e7onnage, il bloque l\u2019\u00e9cran du smartphone, et affiche un message demandant le paiement d\u2019une amende pour avoir \u00a0\u00bb\u00a0visionn\u00e9 r\u00e9guli\u00e8rement des vid\u00e9os interdites\u00a0\u00ab\u00a0.<\/p>\n<div id=\"attachment_11200\" style=\"width: 1047px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11200\" class=\"wp-image-11200 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/11\/23110514\/rotexy-banker-blocker-blockscreen.png\" alt=\"\" width=\"1037\" height=\"899\"><p id=\"caption-attachment-11200\" class=\"wp-caption-text\">Rotexy imite l\u2019installation d\u2019une mise \u00e0 jour, puis bloque l\u2019\u00e9cran du smartphone en demandant \u00e0 la personne de payer une amende pour avoir \u00ab\u00a0visionn\u00e9 r\u00e9guli\u00e8rement des vid\u00e9os interdites\u00a0\u00bb.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>La preuve en image est jointe au message, et il s\u2019agit de la photo d\u2019une vid\u00e9o pornographique. Comme c\u2019est souvent le cas avec les ransomwares mobiles, les cybercriminels se font passer pour un organisme officiel. Rotexy mentionne notamment le \u00ab\u00a0FSB Internet Control\u00a0\u00bb, mais il se trouve qu\u2019aucun organisme de ce nom n\u2019existe en Russie.<\/p>\n<h2>Comment d\u00e9bloquer un smartphone infect\u00e9 par le cheval de Troie Rotexy<\/h2>\n<p>La bonne nouvelle est que vous pouvez d\u00e9bloquer votre smartphone infect\u00e9, et vous d\u00e9barrassez du \u00ab\u00a0virus\u00a0\u00bb sans l\u2019aide d\u2019un expert. Comme indiqu\u00e9 ci-dessus, Rotexy peut recevoir des ordres par SMS. Ce qui est bien, c\u2019est que ces messages n\u2019ont pas besoin d\u2019\u00eatre envoy\u00e9s par un num\u00e9ro de t\u00e9l\u00e9phone en particulier\u00a0; n\u2019importe quel num\u00e9ro peut le faire. Cela signifie que si votre smartphone est bloqu\u00e9, et que vous ne pouvez pas fermer la fen\u00eatre du message malveillant, vous n\u2019avez besoin que d\u2019un autre t\u00e9l\u00e9phone, celui d\u2019un ami ou d\u2019une personne de votre famille par exemple, puis vous devez suivre ces quelques instructions\u00a0:<\/p>\n<ul>\n<li>Envoyez un SMS, avec le texte \u00ab\u00a0393838\u00a0\u00bb, \u00e0 votre num\u00e9ro de t\u00e9l\u00e9phone. Le malware va l\u2019interpr\u00e9ter comme un ordre lui demandant de modifier l\u2019adresse du serveur C&amp;C, de tout supprimer, et ne va plus ob\u00e9ir aux cybercriminels.<\/li>\n<li>Ensuite, envoyez \u00ab\u00a03458\u00a0\u00bb \u00e0 votre num\u00e9ro. Ce message va lui retirer les droits d\u2019administrateurs, et mettre un terme au contr\u00f4le qu\u2019il avait sur votre smartphone.<\/li>\n<li>Enfin, envoyez-vous un SMS disant \u00ab\u00a0stop_blocker\u00a0\u00bb\u00a0: cet ordre va obliger Rotexy \u00e0 retirer le site, ou la banni\u00e8re, qui bloque l\u2019\u00e9cran.<\/li>\n<li>Si apr\u00e8s cela le cheval de Troie commence \u00e0 vous harceler pour obtenir les droits d\u2019administrateur, red\u00e9marrez votre appareil en mode sans \u00e9chec (cliquez <a href=\"https:\/\/www.kaspersky.fr\/blog\/lokibot-trojan\/9740\/\" target=\"_blank\" rel=\"noopener\">ici<\/a> pour savoir comment le faire), entrez dans <em>Gestion des applications<\/em> ou <em>Applications et notifications<\/em> (les diverses versions d\u2019Android configurent les param\u00e8tres diff\u00e9remment), et effacer le malware de l\u2019appareil, cette fois sans r\u00e9sistance. C\u2019est tout\u00a0!<\/li>\n<\/ul>\n<p>Il convient de souligner que ces instructions permettant de d\u00e9bloquer un smartphone, reposent sur l\u2019analyse de la version actuelle de Rotexy. Les choses peuvent \u00eatre diff\u00e9rentes dans les versions ult\u00e9rieures. Vous pouvez obtenir plus de renseignements techniques sur les chevaux de Troie en lisant ce <a href=\"https:\/\/securelist.com\/the-rotexy-mobile-trojan-banker-and-ransomware\/88893\/\" target=\"_blank\" rel=\"noopener\">rapport publi\u00e9 sur Securelist<\/a>.<\/p>\n<h2>Comment se prot\u00e9ger de Rotexy, et d\u2019autres chevaux de Troie mobiles<\/h2>\n<p>Avant de conclure, nous devrions vous rappeler que vous \u00e9conomiseriez du temps, et seriez moins nerveux, si vous emp\u00eachiez tout simplement le malware d\u2019acc\u00e9der \u00e0 votre smartphone. Il n\u2019est pas difficile d\u2019\u00e9viter une infection, et il s\u2019agit surtout de suivre certaines r\u00e8gles assez simples\u00a0:<\/p>\n<ul>\n<li>Ne cliquez pas sur les liens suspects envoy\u00e9s par message. M\u00eame si vous \u00eates curieux, et que le SMS semble avoir \u00e9t\u00e9 envoy\u00e9 par un ami, v\u00e9rifiez d\u2019abord qu\u2019il en est vraiment l\u2019exp\u00e9diteur.<\/li>\n<li>Utilisez seulement Google Play pour t\u00e9l\u00e9charger les applications Android. Il peut \u00eatre utile d\u2019entrer dans les <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-8-permissions-guide\/10995\/\" target=\"_blank\" rel=\"noopener\">param\u00e8tres de votre smartphone, et de bloquer l\u2019installation de programmes venant de sources inconnues<\/a>.<\/li>\n<li>Installez un antivirus pour mobile de confiance, pour qu\u2019il vous prot\u00e8ge des malwares, m\u00eame lorsque vous touchez, ou cliquez par erreur sur quelque chose que vous ne devriez pas.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n","protected":false},"excerpt":{"rendered":"<p>Nous avons analys\u00e9 le cheval de Troie Rotexy qui affecte les mobiles : origine, comportement, et comment s\u2019en d\u00e9barrasser gr\u00e2ce \u00e0 quelques SMS ordinaires.<\/p>\n","protected":false},"author":2484,"featured_media":11199,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[59,1681,1373,204,353,3260,18],"class_list":{"0":"post-11197","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-bloqueurs","10":"tag-chevaux-de-troie-bancaires","11":"tag-menaces","12":"tag-ransomware","13":"tag-rotexy","14":"tag-sms"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rotexy-banker-blocker\/11197\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rotexy-banker-blocker\/14696\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rotexy-banker-blocker\/12303\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rotexy-banker-blocker\/16613\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rotexy-banker-blocker\/14807\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rotexy-banker-blocker\/13710\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rotexy-banker-blocker\/17359\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rotexy-banker-blocker\/16624\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rotexy-banker-blocker\/21717\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rotexy-banker-blocker\/5438\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rotexy-banker-blocker\/24733\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rotexy-banker-blocker\/10071\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rotexy-banker-blocker\/18140\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/rotexy-banker-blocker\/9974\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rotexy-banker-blocker\/22054\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rotexy-banker-blocker\/23789\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rotexy-banker-blocker\/17668\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rotexy-banker-blocker\/21550\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rotexy-banker-blocker\/21548\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11197","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11197"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11197\/revisions"}],"predecessor-version":[{"id":12749,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11197\/revisions\/12749"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11199"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11197"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11197"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}