Des malwares infectent une cinquantaine d'applications sous Android
Plus de 50 applications pour Android disponibles sur MarketPlace contenant des logiciels malveillants ont été découvertes. Un signe que les pirates misent beaucoup sur cet OS pour leurs prochains méfaits.
L'ensemble de ces applications provient de trois éditeurs douteux, qui sous un aspect commercial classique contiennent un code appelé « DroidDream ». Celui-ci est capable d'exporter des données contenues dans le terminal, selon un article du blog de Lookout Mobile Security . La firme fournit une liste des applications concernées, dont beaucoup sont relatives à des contenus pour adultes, « Ringtones Super Sexy » et « Screaming Sexy Japanese Girls ». Certaines de ces applications semblent identiques à ceux d'origine, mais le nom des éditeurs est différent « Kingmall2010», «we20090202 » et « Myournet ». « Je viens par hasard de tomber sur une application, où le nom de l'éditeur n'est pas celui qui est sensé être » écrit un certain Lompolo sur le site Reddit à l'origine des interrogations de Lookout.
Lompolo écrit que deux des applications analysées contenaient une faille appelée « rageagainstthecage ». Une chaîne de caractère présente même la signature « CVE-2010-EASY Android local root exploit (C) 2010 by 743C ». A l'aide de cette brèche, les smartphones sont infectés par DroidDream, malware qui transmet des informations comme le code IMEI (référence du téléphone) ainsi que l'IMSI (numéro international de l'abonné). Ces données qui sont intégrées à la carte SIM du mobile sont alors transférées à un serveur distant, situé à Fremont, en Californie, selon Lompolo. Le site Android Police va même plus loin en indiquant que DroidDream a un accès au niveau de la racine du téléphone. Cela signifie que potentiellement, il peut voler toutes les données sur le téléphone mais également installer d'autres logiciels malveillants.
Google enquête mais peine à contrôler
L'éditeur a apparemment commencé à retirer quelques applications suspectes de sa boutique. Il est également possible pour l'éditeur de Mountain View de supprimer à distance des applications Android installé sur les smartphones, mais Lookout indique «ce système n'a pas encore été mis en oeuvre pour les applications incriminées, car elles font l'objet d'une enquête » . Google n'a pas souhaité faire de commentaires sur le sujet.
Plusieurs applications malveillantes ont été découvertes récemment pour les applications Android, particulièrement destiné aux utilisateurs de langue chinoise. Le mois dernier, Lookout a dit qu'il avait constaté que des jeux mobiles tels que Monkey Jump sont illégalement copiés et reconditionné avec un code conçu pour dérober des informations personnelles ou accomplir d'autres actions. En décembre dernier, la même société de sécurité avait trouvé un morceau de malware Android appelé « Geinimi » qui contenait des fonctions similaires à un botnet. Plusieurs variantes de ce code sont apparues depuis.
Liste des applications infectées :
Applications de l'éditeur Myournet :
Advanced Currency Converter, App Uninstaller, Chess, Dice Roller, Falling Ball, Dodge Falling Down, Funny Paint, Hilton Sex Sound, Hot Sexy Videos, Photo Editor, Scientific Calculator, Screaming Sexy Japanese Girls, Spider Man, Super Guitar Solo, Super History Eraser, Super Ringtone Maker, Super Sex Position.
Applications de l'éditeur Kingmall2010 :
Advanced App to SD, Advanced Barcode Scanner, Advanced Compass Leveler, Advanced File Manager, Best password safe, Bowling Time, Magic Strobe Light, Music Box, Sexy Girls: Japanese, Sexy Legs, Super Stopwatch & Timer, Super Bluetooth Transfer, Task Killer Pro.
Applications de l'éditeur we20090202 :
Advanced Sound Manager, Basketball Shot Now, Bubble Shoot, Color Blindness Test, Finger Race, Funny Face, Magic Hypnotic Spiral, Omok Five in a Row, Piano, Quick Delete Contacts, Quick Notes, Super Sexy Ringtones, Tie a Tie.
Illustration D.R.