Actualités

Un malware Android capable de lire les messages WhatsApp

Android

G DATA analyse un Trojan qui cible les plateformes Android.

Les chercheurs en sécurité de G DATA ont analysé en détail un code malveillant découvert pour la première fois par le chercheur en sécurité Lukas Stefanko. Cette analyse donne un aperçu de l’étendue des possibilités des malwares sous Android. Avec ce programme malveillant, l’attaquant est capable de consulter l’historique WhatsApp, de récupérer les contacts ou encore d’activer la caméra du smartphone de sa cible.

Android
Android

Selon les chercheurs en sécurité de G DATA, certains détails montrent que le malware est encore en phase de développement. Après le démarrage des services nuisibles, l’utilisateur reçoit par exemple une notification « Service Started », alors que les cybercriminels essaient généralement d’agir aussi secrètement que possible. Néanmoins, le logiciel malveillant possède certaines caractéristiques particulières qui méritent qu’elles soient documentées.

WebSockets au lieu de HTTPS

Premier élément notable, le logiciel malveillant n’établit pas la connexion au serveur C&C via une connexion HTTP classique, mais il utilise des WebSockets. Contrairement aux connexions HTTP classiques, les connexions WebSockets peuvent être maintenues sur une plus longue période. Pour les auteurs du malware, cela réduit l’effort de communication avec le smartphone. Autre avantage, la transmission des fichiers d’en-tête n’est pas nécessaire, ce qui réduit le volume de données transférées. Des caractéristiques qui permettent de camoufler l’activité du logiciel malveillant.

WhatsApp pour cible

Autre point intéressant : le logiciel malveillant peut charger différents modules en fonction des informations disponibles sur le smartphone. Il peut notamment lire les contenus WhatsApp et les envoyer au serveur de l’attaquant. Le serveur C&C peut également demander le contenu de l’historique du navigateur. Pour ce faire, une demande d’objet JSON est envoyée au smartphone. Actuellement, seuls les signets enregistrés des utilisateurs sont transférés et non l’historique complet. Probablement un autre indice qui montre que le logiciel malveillant est toujours en cours de développement. Les contacts de l’utilisateur peuvent également être transférés sur le serveur de l’attaquant.

Le code malveillant analysé est détecté sous le nom Android.Trojan-Spy.Buhsam.A par les solutions G DATA

>> Pour lire l’analyse complète, téléchargez le livre blanc

Source : G DATA

About the author

No Web Agency

No Web Agency est un site spécialisé dans la Publication & Diffusion de Communiqués de Presse, actus... édité par Sébastien Mugnier !

Notre objectif est simple, c’est d’accompagner les entreprises dans le développement de leur image, comme diffuseur de leurs actualités, ou encore en relais de leur stratégie marketing (lancement de produits, salon…).

Bienvenue sur No Web Agency

TWEET ME If You Can !