Posté le novembre 27, 2021 à 19:09
PLUS DE 9 MILLIONS DE TÉLÉPHONES ANDROID INFECTÉS PAR UN CHEVAL DE TROIE PROVENANT DE L’APPGALLERY DE HUAWEI
Des analystes de logiciels malveillants ont découvert un cheval de Troie voleur d’informations dans des applications de la galerie d’applications de Huawei qui ont été téléchargées plus de 9 millions de fois.
Le logiciel malveillant a été découvert par des chercheurs en cybersécurité de Dr. Web et est considéré comme une variante du logiciel malveillant Cynos connu sous le nom de Android.Cynos.7.origin. Les données révèlent qu’environ 9 300 000 propriétaires d’appareils Android ont déjà installé les applications qui sont exploitées depuis longtemps.
Les chercheurs ont constaté que les applications contenant le logiciel malveillant demandent aux utilisateurs la permission de passer et de gérer des appels téléphoniques. Cependant, lorsque cette permission est accordée, elle ouvre la porte au cheval de Troie pour obtenir un accès complet.
Les acteurs de la menace qui lancent le cheval de Troie ciblent les publics anglais, chinois et russes, le cheval de Troie étant entièrement localisé dans ces langues.
Le logiciel malveillant vole des informations sur les utilisateurs et leur appareil
Selon les chercheurs, le cheval de Troie peut être implanté dans les applications Android et utiliser toutes sortes de techniques pour en tirer de l’argent au détriment du téléchargeur.
Mais la variante du logiciel malveillant découverte dans l’application AppGallery vole des informations sur les utilisateurs et leurs appareils tout en affichant les publicités.
En apparence, la fuite de numéros de téléphone portable peut sembler être un problème mineur. Toutefois, en réalité, elle peut constituer un problème de sécurité majeur pour les utilisateurs, d’autant plus que les enfants sont les principales cibles de ces jeux.
Outre leurs numéros de téléphone, les logiciels malveillants peuvent recueillir la localisation de l’appareil ciblé en se basant sur les données du point d’accès WiFi, du réseau mobile ou des coordonnées GPS.
Elle a également recueilli des informations sur plusieurs paramètres du réseau, tels que le code pays et le code réseau du mobile.
Les applications concernées ont été retirées par Huawei
Les chercheurs ont indiqué qu’ils avaient découvert le cheval de Troie dans plus de 190 applications de jeux Android différentes, notamment des jeux de tir, des jeux d’arcade, des simulateurs, etc. Ces applications fonctionnent exactement comme elles sont annoncées, ce qui explique le grand nombre de téléchargements par les utilisateurs.
Les chercheurs ont révélé leur découverte à Huawei, qui a immédiatement retiré les 190 applications malveillantes
Dans une déclaration confirmant la situation, Huawei a déclaré que son système de sécurité intégré AppGallery a rapidement découvert le risque potentiel que présentaient les applications. Par la suite, ses chercheurs ont commencé à travailler avec les développeurs concernés pour les aider à sécuriser leurs applications.
L’équipe de Huawei indique que les applications seront réintroduites dans AppGallery dès que leur sécurité aura été confirmée. Par la suite, les consommateurs pourront télécharger leurs applications préférées et continuer à en profiter comme d’habitude.
Huawei a ajouté que la confidentialité des utilisateurs et la sécurité des réseaux ont toujours été sa priorité. « Nous accueillons favorablement toute surveillance et tout retour d’information de la part de tiers pour nous assurer que nous respectons cet engagement », a noté l’entreprise, ajoutant qu’elle continuera à établir des liens avec ses partenaires. Huawei a également déclaré qu’elle emploiera les technologies les plus innovantes et les plus avancées pour protéger la vie privée de ses utilisateurs.
Le cheval de Troie Android.Cynos.7.origin existe depuis 2014 et peut être intégré aux applications Android pour les monétiser.
Les chercheurs ont noté que certaines de ses versions ont été très puissantes par le passé, ce qui inclut le téléchargement et le lancement de modules supplémentaires, l’interception de SMS entrants et l’envoi de SMS premium. Le logiciel malveillant est également capable de télécharger et d’installer d’autres applications. Cependant, la découverte de ses dernières fonctionnalités révèle qu’il peut collecter les coordonnées des utilisateurs et de leurs appareils et afficher facilement des publicités.
Bien que les applications infestées de logiciels malveillants aient depuis été retirées des magasins d’applications, les utilisateurs qui les ont déjà installées sur leurs appareils devront les supprimer manuellement pour éviter toute nouvelle exploitation.
Les chercheurs découvrent d’autres failles dans les appareils Android
Par ailleurs, les chercheurs en sécurité de Checkpoint ont découvert que des millions d’utilisateurs d’Android possèdent une puce dans leur téléphone qui aurait pu permettre à des applications malveillantes d’écouter leurs conversations.
Le rapport a révélé que la puce contenant le problème se trouve dans environ 37 % de tous les smartphones dans le monde. Il note également que de nombreux utilisateurs d’Android ont été exposés à la menace de logiciels malveillants avant que la vulnérabilité ne soit découverte et corrigée.
La faille provient du processeur de signal numérique (DSP) et de l’unité de traitement de l’intelligence artificielle (APU), qui contribuent tous deux à améliorer les performances des médias et à réduire l’utilisation du processeur dans les appareils qui les hébergent.
Les chercheurs de Checkpoint ont déclaré qu’ils ont procédé à une « ingénierie inverse » des deux micrologiciels audio de MediaTek et ont découvert qu’il existait plusieurs failles facilement accessibles depuis l’espace utilisateur.
Ces problèmes rappellent aux utilisateurs qu’ils doivent prendre très au sérieux la sécurité de leurs systèmes. Les chercheurs ont conseillé aux utilisateurs de téléphones mobiles de réduire leur dépendance à l’égard de la société qui fabrique le téléphone et les applications. Ils devraient plutôt s’attacher à renforcer la sécurité de leur mobile en appliquant des protocoles de haute sécurité lorsqu’ils sont en ligne.