Tech News, Magazine & Review WordPress Theme 2017
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
Techonologie News
No Result
View All Result

Ce malware pour Android est resté discret pendant des années, et a infecté des dizaines de milliers de smartphones

amidouche by amidouche
mai 17, 2020
Home Smartphone
Share on FacebookShare on Twitter

[ad_1]

Une campagne de piratage et d’espionnage soigneusement orchestrée infecte les smartphones sous Android grâce à un malware, offrant à ceux qui se cachent derrière cette attaque une contrôle total des appareils, et une discrétion absolue.


Le logiciel espion Mandrake permet d’accéder à tout ce qui se trouve sur l’appareil compromis lors d’attaques. L’attaquant peut regarder et collecter toutes les données sur l’appareil, voler des identifiants de comptes, y celles des applications bancaires. Il peut enregistrer l’activité de l’écran, suivre la position GPS de l’utilisateur et bien plus encore, tout en couvrant continuellement ses traces.


Les capacités complètes de Mandrake – qui a été observé en ciblant des utilisateurs d’Android en Europe et en Amérique – sont détaillées dans un document de chercheurs en cybersécurité de Bitdefender. Mandrake est actif depuis 2016 et des chercheurs avaient déjà détaillé comment l’opération visait spécifiquement les utilisateurs australiens. Il semble désormais que l’on puisse dénombrer des victimes dans le monde entier.

« Le but ultime de Mandrake est le contrôle total de l’appareil »


« Le but ultime de Mandrake est le contrôle total de l’appareil, ainsi que la compromission de compte. C’est l’un des logiciels malveillants Android les plus puissants que nous ayons vus jusqu’à présent », a déclaré Bogdan Botezatu, directeur de la recherche de Bitdefender, à ZDNet.


On ne sait pas exactement quelle est l’ampleur des campagnes, mais les logiciels malveillants ici ne sont pas diffusés par spam comme dans les autres campagnes – les attaquants semblent choisir soigneusement leurs victimes et, une fois qu’ils ont trouvé un moyen de les infecter, ils contrôlent manuellement les actions de Mandrake afin de collecter le plus d’informations possible sur l’utilisateur.


« Nous estimons le nombre de victimes à plusieurs dizaines de milliers pour la vague actuelle, et probablement à des centaines de milliers pour toute la période de quatre ans », a déclaré la société. Et quand les attaquants ont obtenu toutes les informations qu’ils voulaient de la victime, Mandrake possède un interrupteur qui efface le malware de l’appareil.

Les opérateurs de Mandrake ont fait de sérieux efforts pour s’assurer de rester caché au fil des ans


Les opérateurs de Mandrake ont fait de sérieux efforts pour s’assurer de rester caché au fil des ans, allant même jusqu’à développer, télécharger et maintenir plusieurs applications sur le Google Play Store – sous le nom de plusieurs développeurs différents. Certaines de ces applications ont même été conçues pour cibler des pays spécifiques. Les applications ont à présent été supprimées. Afin de satisfaire les utilisateurs, les applications étaient pour la plupart exemptes de publicité et des correctifs étaient régulièrement fournis. Certaines de ces applications avaient même des pages de réseaux sociaux, toutes conçues pour convaincre les utilisateurs de les télécharger et de leur faire confiance.


Le malware évite la détection par Google Play en utilisant un processus en plusieurs étapes pour cacher la charge utile. L’application est installée sur le téléphone et contacte ensuite le serveur pour télécharger un chargeur, qui fournit alors les capacités supplémentaires dont Mandrake a besoin pour prendre le contrôle de l’appareil.


« Le logiciel malveillant fonctionne par étapes, la première étape étant une application inoffensive sans comportement malveillant, autre que la capacité de télécharger et d’installer une charge utile à la deuxième étape lorsque cela est expressément demandé. On peut affirmer sans risque que son opérateur ne déclenchera pas ce comportement malveillant lorsqu’il fonctionnera dans l’environnement d’analyse de Google », a expliqué M. Botezatu.

La campagne Mandrake est probablement toujours en cours


Le logiciel malveillant incite l’utilisateur à lui fournir des privilèges supplémentaires sur l’appareil. « Ce qui semble être un processus simple, comme passer un accord de licence d’utilisateur final et l’accepter, se traduit en fait en coulisses par la demande et l’octroi d’autorisations extrêmement puissantes. Avec ces autorisations, le malware obtient le contrôle total de l’appareil et des données qu’il contient », a déclaré M. Botezatu.


Bien que l’on ne sache pas encore exactement qui est visé par Mandrake et pourquoi, les attaquants ont été très vite conscients que s’ils l’utilisaient trop, leur campagne aurait plus de chances d’être découverte. Bien que l’on ne puisse pas savoir avec certitude qui dirige exactement l’opération derrière Mandrake, le malware évite spécifiquement de fonctionner sur des appareils des pays de l’ex-Union soviétique, d’Afrique et du Moyen-Orient. Les chercheurs notent que certains des premiers pays exemptés des attaques de Mandrake ont été l’Ukraine, le Biélorussie, le Kirghizistan et l’Ouzbékistan.


ZDNet a contacté Google pour obtenir des commentaires mais n’a pas reçu de réponse au moment de la rédaction du présent article.


La campagne Mandrake est probablement toujours en cours et ce n’est probablement qu’une question de temps avant que ceux qui la soutiennent ne tentent de distribuer de nouvelles applications pour faire télécharger le malware. Pour éviter d’être victime d’une telle campagne, les utilisateurs doivent s’assurer qu’ils font confiance à la société qui a développé l’application qu’ils téléchargent. Il est parfois préférable d’éviter de télécharger des applications à partir de nouvelles sources, même si elles se trouvent dans un magasin de téléchargement officiel.



[ad_2]

Source link

Tags: AndroidCyberattaqueCybersécuritéInformatiquemalwareMobilitéSmartphone
amidouche

amidouche

Next Post
Le PDG de Xiaomi tweete depuis… un iPhone

Le PDG de Xiaomi tweete depuis... un iPhone

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recommended.

Bon plan Noël : 60 € de remise sur la barre de son Prestige 240W sur Cdiscount

Soldes d’hiver : 60 € de réduction sur la barre de son Prestige 240W sur Cdiscount

février 9, 2021
Google prévoirait de lancer des nouveaux écouteurs true wireless Pixel Buds cette année

Google prévoirait de lancer des nouveaux écouteurs true wireless Pixel Buds cette année

mars 31, 2021

Trending.

Les lignes de code informatique ont désormais leur sanctuaire

Les lignes de code informatique ont désormais leur sanctuaire

novembre 23, 2020
Toutes nos astuces pour bien vendre vos vêtements sur Vinted

Toutes nos astuces pour bien vendre vos vêtements sur Vinted

juillet 4, 2020
Apple met à jour Big Sur pour éviter les dégâts causés par certains docks USB-C non conformes

Apple met à jour Big Sur pour éviter les dégâts causés par certains docks USB-C non conformes

février 26, 2021
Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

juin 11, 2020

Apple corrige en urgence une faille zero-day dans son navigateur

février 12, 2022
Techonologie News

Technologie News - Toutes l'actualité sur la technologie et les nouveautés

Follow Us

Catégories

  • Actualités
  • Applications
  • Electronique
  • Industrie
  • Jeux
  • Microsoft
  • Sécurité
  • Smartphone
  • TV-Videos

Étiquettes

5G Amazon Android Apple bon plan Bouygues Telecom Cryptomonnaies Cyberattaque Cybercriminalité Cybersécurité Drone Facebook forfait mobile Google Informatique intelligence artificielle Internet iPhone jeux vidéo Logiciels Microsoft Mobilité Multimédia Ordinateur PC Poste de travail robotique Réseaux et télécoms Samsung Santé SFR SmartMotion Smartphone soldes sécurité Tech technologie Transformation Numérique trottinette électrique Télécoms Télétravail voiture électrique VPN Vélo électrique Windows

Recent News

Plus de 350 cryptos frauduleuses inondent le marché chaque jour

décembre 20, 2022

Offre DINGUE sur le SSD NVMe Samsung 980 Pro qui voit son prix s’effondrer sur Amazon (-50%)

décembre 19, 2022
  • Politique de confidentialité
  • Nous-contacter

© 2020 TechnologieX.net

No Result
View All Result
  • Home
  • Review
  • Apple
  • Applications
  • Ordinateurs
  • Jeux
  • Microsoft
  • Photography
  • Sécurité

© 2020 TechnologieX.net