«Obad.a» : le malware Android le plus perfectionné à ce jour



Documents pareils
NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

les prévisions securité 2015

«Le malware en 2005 Unix, Linux et autres plates-formes»

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Les vols via les mobiles

Aperçu de l'activité virale : Janvier 2011

Présenté par : Mlle A.DIB

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Présentation de l application Smartphone «Risques Nice»

Pourquoi un pack multi-device?

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

NETTOYER ET SECURISER SON PC

Poste virtuel. Installation du client CITRIX RECEIVER

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Liens de téléchargement des solutions de sécurité Bitdefender

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Notions de sécurités en informatique

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

La protection des systèmes Mac et Linux : un besoin réel?

Etat de l art des malwares

Progressons vers l internet de demain

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

ACCEDER A SA MESSAGERIE A DISTANCE

Faille dans Internet Explorer 7

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ACCÉDER A SA MESSAGERIE A DISTANCE

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

le paradoxe de l Opérateur mondial

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

Calendrier de l Avent de la sécurité : 24 conseils pour la protection des ordinateurs, des tablettes, des smartphones et des réseaux sociaux

Virus GPS. Un Ver dans la Tempête

A. Sécuriser les informations sensibles contre la disparition

Installer Office sur Ordinateur / Tablette / Smartphone

Modélisation du virus informatique Conficker

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

le cours des parents un internet plus sûr pour les jeunes

Protection pour site web Sucuri d HostPapa

Point sur les solutions de développement d apps pour les périphériques mobiles

Cybercriminalité. les tendances pour 2014

Introduction aux antivirus et présentation de ClamAV

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Ceci est un Chromebook, ton ordinateur!

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Dossier sécurité informatique Lutter contre les virus

G Data Malware Report. Rapport semestriel Juillet Décembre G Data SecurityLabs

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

LES TABLETTES : GÉNÉRALITÉS

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Trusteer Pour la prévention de la fraude bancaire en ligne

Symantec Endpoint Protection Fiche technique

Sécurité informatique

Les menaces sur internet, comment les reconnait-on? Sommaire

Une nouvelle approche globale de la sécurité des réseaux d entreprises

GUIDE D INSTALLATION RAPIDE ACTIVEZ

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Cybercriminalité. les tendances pour 2015

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Recommandations techniques

Veille technologique - BYOD

La sécurisation des mobiles dans l entreprise

Guide d installation

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1. Étape: Activer le contrôle du compte utilisateur

Webroot SecureAnywhere. Foire aux questions

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Quelques conseils de sécurité informatique

Conditions d'utilisation de la version gratuite

KASPERSKY SECURITY FOR BUSINESS

Club des Responsables d Infrastructures et de la Production

Comprendre le marché des éditeurs de logiciels

Pourquoi choisir ESET Business Solutions?

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Windows Phone conçu pour les entreprises.

NETTOYER ET SECURISER SON PC

Désinfecte les réseaux lorsqu ils s embrasent

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

depuis 1992 Defend what you create

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Politique d'utilisation des dispositifs mobiles

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

LES TABLETTES TACTILES

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Découvrir et bien régler Avast! 7

Transcription:

«Obad.a» : le malware Android le plus perfectionné à ce jour

Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime de son succès?... 2 B. Comment les malwares réussissent-ils à s introduire dans les systèmes Android?... 4 C. La faute aux constructeurs?... 4 D. Quelles sont les conséquences pour les utilisateurs?... 5 E. Quelles sont les solutions?... 6 1) Les anti-virus... 6 2) Une prise de conscience de la part des utilisateurs... 6 III. Conclusion... 7 IV. Bibliographie... 7 Romaric ARNASSALOM BTS SIO 2 année 2013-2014 Page 1

I. Le sujet de l article Cet article est issu d un site très connu des informaticiens developpez.com qui, comme son nom l indique, est plutôt dédié au développement et à la programmation. Pour être plus précis, il s agit d un compte rendu réalisé par le cabinet de sécurité Kaspersky, à propos d un malware découvert en juin dernier sous le nom de «Backdoor.AndroidOS.Obad.a» qui se démarque des autres applications malveillantes sous Android de par sa technique particulière de propagation plus proche de celle des malwares sous Windows. En effet, celui-ci repose sur un code évolué le rendant quasiment indétectable et difficile à supprimer. Voici un exemple de code malicieux dans un script JavaScript exécuté sur un terminal Android : En outre, Obad utilise plusieurs procédés pour infecter les terminaux sous Android, le plus célèbre étant l envoi d un SMS contenant un lien, qui après ouverture, installe automatiquement «Opfake.a» sur le dispositif de l utilisateur. Le logiciel malveillant utilise ensuite le smartphone infecté à l insu de l utilisateur pour envoyer des messages infectés à ses contacts pour se répandre. Toutefois, Kaspersky annonce que la plupart de ces failles ont été corrigées dans la version 4.3 d Android. Vous pouvez vous référer au sujet de cet article, vers les liens cités à la fin du document. Maintenant, essayons de prendre du recul par rapport à ces éléments d information en faisant apparaître des pistes de réflexion pour comprendre les causes et les éventuelles conséquences de ce phénomène. II. Réflexion sur les nouvelles menaces technologiques d aujourd hui A. Android, victime de son succès? La première question qui nous vient à l esprit est pourquoi l OS Android est-il la cible privilégiée des pirates? En effectuant quelques recherches, nous avons pu avoir des chiffres qui mesurent la place de l OS Android sur le marché mondial. Romaric ARNASSALOM BTS SIO 2 année 2013-2014 Page 2

Figure II-1: Part de marché mondial des OS smartphones en % entre 2012 et 2013 Figure II-2: Ventes de smartphones en fonction des OS en millions d'unités Nous pouvons constater que l OS mobile de Google, l emporte largement face à ses autres concurrents notamment ios de Apple et Windows Phone de Microsoft. Par la même occasion, nous pouvons remarquer que la popularité de Windows sur les smartphones est moindre alors qu il domine encore le marché des systèmes d exploitation du côté des ordinateurs personnels. De la même manière que Windows est l OS le plus ciblé par les tentatives de piratage, du fait qu il est l OS le plus répandu sur les PC personnels à l échelle mondial, nous pouvons aussi dire qu Android est l OS mobile le plus ciblé par ces actions malveillantes. En effet, il est plus logique pour un pirate informatique, de répandre des malwares, des chevaux de Troie, des vers, etc sur des systèmes d exploitation qui sont les plus utilisés afin que ces programmes malveillants se propagent à une plus grande échelle. Romaric ARNASSALOM BTS SIO 2 année 2013-2014 Page 3

B. Comment les malwares réussissent-ils à s introduire dans les systèmes Android? Cette question est très importe surtout pour les utilisateurs finaux de smartphones ou de tablettes numériques. En effet, dans la plupart des cas recensés d attaques par des malwares, cela est dû souvent au manque d information et à l insouciance des utilisateurs à propos des moyens de propagation de ces derniers. La porte d entrée privilégiée des malwares est de loin, Internet et surtout les applications téléchargeables par l utilisateur. Il existe trois manières d'installer des applications sur Android : - La première est de passer par le Play Store de Google. - La seconde est d'utiliser un autre magasin d'applications, fourni par une entreprise extérieure, en laquelle l'utilisateur doit avoir confiance. - La troisième est d'installer manuellement une application téléchargée. Les deux dernières options nécessitent d'autoriser les applications de source inconnue, en désactivant manuellement une protection du système. Nous pouvons annoter des similarités avec le mode de propagation des chevaux de Troie sur les PC, qui sont eux aussi «cachés» dans des applications. Le dénominateur commun est donc l utilisateur qui, malgré lui, va laisser passer un malware sans qu il soit rendu détectable. C. La faute aux constructeurs? Une faille de sécurité critique a été récemment découverte depuis la version 1.6 d Android, qui rendait vulnérable 99% de ces téléphones selon Bluebox, startup américaine spécialisée dans la sécurité informatique. Cette faille a été corrigée par les développeurs de Google dans sa version 4.3. En effet, la multiplicité des versions d Android fait qu il peut y avoir des «résidus» de failles de sécurité de versions antérieures laissées par les surcouches des constructeurs. On peut se référer à l exemple du constructeur HTC épinglé par la Commission américaine du commerce pour avoir développé sa surcouche Sense sans supervision liée à la sécurité, résultant en plusieurs failles. Le faible contrôle exercé par Google sur Android, qu'il distribue librement, est une des clés de ces dérives et expliquerait cette recrudescence de malwares ciblant Android. Romaric ARNASSALOM BTS SIO 2 année 2013-2014 Page 4

D. Quelles sont les conséquences pour les utilisateurs? Dès lors on peut imaginer une application malveillante, pourtant reconnue comme valide et non dangereuse, qui accède à toutes les données contenues sur un smartphone, quelle que soit l application qui les génère et stocke : SMS, mails, contacts, fichiers, mots de passe, etc. Un smartphone zombie, comme il y a des PC zombies, dont la caméra peut être activée à tout moment, qui peut enregistrer les appels sans que l utilisateur le sache, et qui peut même appeler seul un numéro surtaxé, par exemple. Plus encore que sur un PC ou Mac, il faut être vigilant lorsque l on consulte des informations bancaires, du fait que ces malwares sont indétectables, ils peuvent enregistrer les coordonnées bancaires des utilisateurs et les transmettre à des tiers à des fins illicites. Romaric ARNASSALOM BTS SIO 2 année 2013-2014 Page 5

E. Quelles sont les solutions? 1) Les anti-virus Comme pour les PC, les utilisateurs de smartphone peuvent aussi recourir à des solutions anti-virus nombreuses et variées sur le marché : Kaspersky, Bit Defender, etc Ce sont des moyens qui peuvent se révéler efficace dans la plupart des situations en évitant des désagréments surtout si on surfe dans un environnement à haut risque. Toutefois, ils sont controversés dans la mesure où ils ont un accès total aux données personnelles du fait du droit qu on leur accorde. Un exemple d intrusion dans la vie privée serait la publicité ciblée en fonction des habitudes du consommateur. 2) Une prise de conscience de la part des utilisateurs Dans la plupart des cas, la faute incombe le plus souvent à l utilisateur qui s expose malgré lui à des malwares, virus, etc du fait du manque d information sur les précautions à prendre avec l utilisation de ces smartphones. Les bonnes habitudes (liste non exhaustive) à observer sont de supprimer ses cookies, son historique de navigation et données de formulaire et de vider le cache de son navigateur afin de protéger au mieux sa vie privée. Il faut surtout faire attention aux applications qu on télécharge, on doit vérifier s il s agit de tiers de confiance certifiés par une autorité de certification par exemple. Sinon, on ne doit éviter absolument de télécharger ou d installer des applications si on a un doute sur son origine. Romaric ARNASSALOM BTS SIO 2 année 2013-2014 Page 6

III. Conclusion À l heure de la haute technologie, nous sommes tous équipés de plus en plus de systèmes informatiques. Malgré les nombreux avantages qu ils apportent dans notre manière de vivre, ces technologies présentent incontestablement des vulnérabilités auxquelles il faut songer à se protéger. Il s agit donc de prendre des mesures tant du côté des constructeurs que des utilisateurs afin de se prémunir des attaques de malwares car même si des anti-virus existent, ceux-ci semblent parfois inefficaces face à de nouveaux malwares de plus en plus perfectionnés. IV.Bibliographie Article original utilisé comme thème de veille technologique : Articles complémentaires sur Obad.a : http://www.securelist.com/en/blog/8131/obad_a_trojan_now_being_distributed_via_mobile_botn ets http://www.solutions-logiciels.com/actualites.php?actu=13887 Article ayant concouru à mener notre réflexion : http://www.developpez.com/actu/61094/-obad-a-le-malware-android-le-plus-perfectionne-a-cejour-combine-trojan-et-botnet-pour-se-repandre-selon-kaspersky/ http://www.lemonde.fr/technologies/article/2013/06/05/les-malware-sur-smartphones-une-peurdisproportionnee_3424023_651865.html Romaric ARNASSALOM BTS SIO 2 année 2013-2014 Page 7