{"id":9408,"date":"2017-08-28T12:38:39","date_gmt":"2017-08-28T12:38:39","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=9408"},"modified":"2019-11-22T09:03:43","modified_gmt":"2019-11-22T09:03:43","slug":"wap-billing-trojans","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/wap-billing-trojans\/9408\/","title":{"rendered":"Des chevaux de Troie exploitent les abonnements du protocole WAP pour d\u00e9tourner de l&rsquo;argent"},"content":{"rendered":"<p>Est-ce que vous vous souvenez de ce qu\u2019est un protocole WAP\u00a0? \u00c7a m\u2019\u00e9tonnerait\u00a0! Le protocole WAP est une excuse plut\u00f4t primitive de l\u2019Internet mobile. Les petits sites web auxquels il peut avoir acc\u00e8s montrent principalement du texte, et nous y allions lorsque les t\u00e9l\u00e9phones venaient tout juste d\u2019apprendre \u00e0 transmettre des donn\u00e9es.<\/p>\n<p>En d\u00e9pit du fait que le protocole WAP est pratiquement tomb\u00e9 dans l\u2019oubli, les ficelles de la technologie sont encore tir\u00e9es par les op\u00e9rateurs de t\u00e9l\u00e9phonie mobile. Par exemple, certains prennent encore en charge la facturation du protocole WAP, qui permet aux utilisateurs d\u2019effectuer un achat sur un site directement depuis leurs comptes mobiles.<\/p>\n<p><strong>La facturation du protocole WAP comme une source de revenue pour les cybercriminels<\/strong><\/p>\n<p>La <a href=\"https:\/\/en.wikipedia.org\/wiki\/WAP_billing\" target=\"_blank\" rel=\"noopener nofollow\">facturation du protocole WAP<\/a> comporte plusieurs probl\u00e8mes. Premi\u00e8rement, elle n\u2019est pas assez transparente pour l\u2019acheteur. En th\u00e9orie, une page qui contient de la facturation du protocole WAP devrait afficher ce que vous \u00eates exactement en train d\u2019acheter et combien vous allez payer. Dans la pratique cependant, votre kilom\u00e9trage peut varier.<\/p>\n<p>Deuxi\u00e8mement, trois parties participent aux transactions de facturation du protocole WAP simultan\u00e9ment (en plus de l\u2019acheteur), l\u2019op\u00e9rateur mobile, le fournisseur de services de paiement, et finalement, le fournisseur de contenu. (Le fait d\u2019avoir tant de parties peut compliquer les remboursements).<\/p>\n<p>Et le plus important, les cartes bancaires ne sont pas utilis\u00e9es pour ces paiements. Avec toutes les arnaques qui existent, les victimes pourraient \u00eatre pi\u00e9g\u00e9es en saisissant leurs informations bancaires. Avec une arnaque au protocole WAP, les victimes n\u2019ont m\u00eame pas besoin d\u2019avoir un compte en banque, mais on peut parier qu\u2019elles ont toutes acc\u00e8s \u00e0 un compte mobile.<\/p>\n<p>Sur le fond, ce que nous \u00e9tudions rel\u00e8ve du m\u00eame domaine que celui d\u2019envoyer des messages SMS surtax\u00e9s. Il y a toutefois un petit d\u00e9tail suppl\u00e9mentaire\u00a0: le malware qui exploite la facturation du protocole WAP est moins compliqu\u00e9 que les chevaux de Troie qui envoient des messages SMS surtax\u00e9s. Les cybercriminels n\u2019ont m\u00eame pas vraiment besoin d\u2019enseigner leurs cr\u00e9ations de malwares pour obtenir l\u2019acc\u00e8s dont ils ont besoin pour renvoyer des messages SMS\u00a0; ces chevaux de Troie sont capables d\u2019\u00e9chapper au radar et de ne pas demander d\u2019autorisations sp\u00e9ciales telles que l\u2019acc\u00e8s aux fonctionnalit\u00e9s d\u2019Accessibilit\u00e9.<\/p>\n<p><strong>Les chevaux de Troie qui ont appris \u00e0 exploiter la facturation du protocole WAP <\/strong><\/p>\n<p>Les services de la facturation du protocole WAP ont \u00e9t\u00e9 activement exploit\u00e9s par les cybercriminels, qui ont ajout\u00e9 \u00e0 leurs malwares la capacit\u00e9 d\u2019ouvrir des pages web contenant la facturation du protocole WAP et qui cliquent sur des boutons effectuant les paiements alors que l\u2019utilisateur ne se doute de rien. Un chercheur de Kaspersky Lab, Roman Unucheck, a d\u00e9couvert que ces chevaux de Troie <a href=\"https:\/\/securelist.com\/wap-billing-trojan-clickers-on-rise\/81576\/\" target=\"_blank\" rel=\"noopener\">apparaissaient plus souvent que d\u2019habitude au second trimestre 2017<\/a>.<\/p>\n<p>Un des principaux exemples de tels chevaux de Troie est la famille Ubsod. Cette vari\u00e9t\u00e9 de malware, qui est d\u00e9tect\u00e9e comme Trojan-Clicker-AndroidOS.Ubsod fonctionne de la sorte\u00a0: depuis un serveur de commande et contr\u00f4le, le cheval de Troie re\u00e7oit les adresses URL des sites web avec des boutons\u00a0; apr\u00e8s \u00e7a, le cheval de Troie se rend sur les sites web et clique sur des boutons pour inscrire les utilisateurs \u00e0 de nombreux services payants ind\u00e9sirables.<\/p>\n<p>Et parce que les op\u00e9rateurs mobiles envoient g\u00e9n\u00e9ralement des messages SMS avec des notifications d\u2019abonnement, le cheval de Troie est form\u00e9 pour intercepter et supprimer n\u2019importe quel message qui contient le texte \u00a0\u00ab\u00a0ubscri\u00a0\u00bb ou \u00ab\u00a0\u043e\u0434\u043f\u0438\u00a0\u00bb, qui font partie des mots \u00ab\u00a0subscription\u00a0\u00bb and \u00ab\u00a0\u043f\u043e\u0434\u043f\u0438\u0441\u043a\u0430\u00a0\u00bb (\u00ab\u00a0abonnement\u00a0\u00bb en Russe), respectivement. Il peut \u00e9galement d\u00e9sactiver le Wi-Fi et activer les donn\u00e9es mobiles sur un smartphone. Apr\u00e8s tout, la facturation du protocole WAP ne fonctionne que lorsqu\u2019un utilisateur se connecte \u00e0 Internet via des donn\u00e9es mobiles, une connexion Wi-Fi ne fonctionnera pas pour des abonnements dans ce cas.<\/p>\n<p>Un autre cheval de Troie, que nos produits d\u00e9tectent comme le Trojan-Dropper.AndroidOS.Ubsod, fait la m\u00eame chose, mais il peut aussi d\u00e9compresser des fichiers t\u00e9l\u00e9charg\u00e9s et les d\u00e9marrer. Et le troisi\u00e8me, le Trojan-Banker.AndroidOS.Ubsod, en plus de tout ce qui a \u00e9t\u00e9 mentionn\u00e9 pr\u00e9c\u00e9demment, conna\u00eet quelques astuces typiques des chevaux de Troie\u00a0: comment recouvrir des applications bancaires avec des fen\u00eatres d\u2019hame\u00e7onnage, ex\u00e9cuter des commandes, montrer des publicit\u00e9s et envoyer des messages SMS.<\/p>\n<p>Une autre pi\u00e8ce populaire de malware, Trojan-Clicker.AndroidOS.Xafekopy pr\u00e9tend \u00eatre une application utile, le plus souvent un optimisateur de batterie pour les smartphones. Cela semble plut\u00f4t convaincant\u00a0; rien dans son interface utilisateur ne laisse pr\u00e9sager sa nature malveillante. En revanche, il clique sur des URL de facturation du protocole WAP ainsi que sur des URL publicitaires, les auteurs du Cheval de Troie mettent souvent en place plusieurs m\u00e9thodes pour obtenir des b\u00e9n\u00e9fices gr\u00e2ce \u00e0 leurs malwares.<\/p>\n<p>Vous vous rendrez sans doute compte qu\u2019il y a un cheval de Troie \u00e0 facturation du protocole WAP qui r\u00e9side sur votre appareil mobile seulement apr\u00e8s avoir d\u00e9couvert la disparition de tout l\u2019argent sur votre mobile. N\u00e9anmoins, votre solution de s\u00e9curit\u00e9 peut d\u00e9tecter le malware et vous le signaler.<\/p>\n<p><strong>Comment prot\u00e9ger votre appareil des chevaux de Troie \u00e0 facturation du protocole WAP <\/strong><\/p>\n<ol>\n<li>Interdisez l\u2019installation d\u2019applications provenant de sources inconnues. Ce type de cheval de Troie peut \u00eatre distribu\u00e9 via des publicit\u00e9s, mais si vous activez cette interdiction, vous ne serez tout simplement pas autoris\u00e9 \u00e0 les installer. Pour bloquer l\u2019installation provenant de sources inconnues, rendez-vous dans <em>Param\u00e8tres -&gt; S\u00e9curit\u00e9<\/em> sur votre smartphone et d\u00e9cochez <em>Sources inconnues<\/em>. Vous en apprendrez davantage sur les param\u00e8tres utiles d\u2019Android <a href=\"https:\/\/www.kaspersky.fr\/blog\/protegez-android-securite\/3924\/\" target=\"_blank\" rel=\"noopener\">dans cet article<\/a>.<\/li>\n<\/ol>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/08\/17053208\/unknown-sources-EN-1024x711.jpg\" width=\"587\" height=\"407\"><\/p>\n<p><strong>Featured image <\/strong><\/p>\n<ol start=\"2\">\n<li>Votre op\u00e9rateur de r\u00e9seau mobile dispose sans doute d\u2019un portail libre-service o\u00f9 vous trouverez tous les services actifs, y compris vos abonnements r\u00e9cents au protocole WAP. Si votre compte mobile se vide rapidement, ouvrez alors la page web de votre op\u00e9rateur et v\u00e9rifiez si vous \u00eates abonn\u00e9 \u00e0 quelque chose de payant et d\u2019ind\u00e9sirable. Certains op\u00e9rateurs mobiles laissent les abonn\u00e9s d\u00e9sactiver totalement les services de facturation du protocole WAP.<\/li>\n<li>Installez une solution de s\u00e9curit\u00e9 fiable sur votre appareil mobile. Par exemple, <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3DGiMZcRphUFkiMNKgulk38Q%26pid%3Dsmm%26c%3Dww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a> est capable de d\u00e9tecter et neutraliser les malwares cit\u00e9s pr\u00e9c\u00e9demment. La version gratuite requiert que l\u2019utilisateur lance l\u2019analyse manuellement alors que la version payante fait une analyse automatique, y compris lors de l\u2019installation de n\u2019importe quelle application.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comment les chevaux de Troie mobiles exploitent la facturation du protocole WAP pour d\u00e9tourner de l\u2019argent, et comment s\u2019en prot\u00e9ger. <\/p>\n","protected":false},"author":40,"featured_media":9409,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[2410,2412,155,204,1347,106,2411],"class_list":{"0":"post-9408","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-chevaux-de-troie-mobiles-bancaires","9":"tag-facturation-wap","10":"tag-malware-2","11":"tag-menaces","12":"tag-reseaux-mobiles","13":"tag-telephone","14":"tag-wap"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wap-billing-trojans\/9408\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wap-billing-trojans\/11123\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wap-billing-trojans\/9222\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wap-billing-trojans\/4969\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wap-billing-trojans\/12513\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wap-billing-trojans\/11686\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wap-billing-trojans\/11214\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wap-billing-trojans\/14266\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wap-billing-trojans\/14151\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wap-billing-trojans\/18532\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wap-billing-trojans\/18080\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wap-billing-trojans\/7283\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wap-billing-trojans\/14534\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/wap-billing-trojans\/8368\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wap-billing-trojans\/17764\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wap-billing-trojans\/17744\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/menaces\/","name":"menaces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=9408"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9408\/revisions"}],"predecessor-version":[{"id":12884,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9408\/revisions\/12884"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/9409"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=9408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=9408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=9408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}