Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Retour aux actualités

Un nouveau trojan espion vole les SMS des mobiles sous Android

Le 21 juin 2012

Doctor Web annonce l'apparition d’une nouvelle version de l'espion Android.SpyEye, interceptant les textos sur le mobile infecté. Ce trojan se cache sous l’application Android Security Suite Premium, assurant une soi-disant protection du mobile contre les programmes malveillants.

La nouvelle version du trojan a été ajoutée aux bases sous le nom Android.SpyEye.2.origin. Suite à son lancement, l'application affiche une image de bouclier et un code d'activation.

screen screen

Android.SpyEye.2.origin est un trojan espion dont l’objectif principal est d’accéder aux textos reçus par les utilisateurs de leurs banques lors de la confirmation de transactions en ligne et contenant un code mTAN. Le trojan contrôle les processus suivants: SMS_RECEIVED (la réception d’un nouveau texto), NEW_OUTGOING_CALL (un appel sortant) et BOOT_COMPLETED (lancement de l’OS).

Les cybercriminels peuvent contrôler le trojan. Lors de la réception d’un nouveau texto, Android.SpyEye.2.origin vérifie si le texte contient une commande des malfaiteurs. Si oui, le programme exécute la commande et supprime le message. Les malfaiteurs peuvent effectuer plusieurs actions :

  • activer un mode dans lequel le trojan va transférer tous les textos sur un numéro de téléphone spécifié dans le message contenant la commande ;
  • désactiver ce mode ;
  • supprimer le trojan.

Si le texto entrant ne contient pas de commande, les informations sur le message sont ajoutées à une base de données spéciale.

Le trojan attend 180 secondes après le lancement de l’OS ou jusqu’à ce qu’il détecte un appel sortant et ajoute les informations sur le dernier SMS entrant à cette même base. Si ces informations avaient été entrées auparavant dans la base, elles sont chargées sur le serveur des criminels.

screen

screen

Il est à noter que suite au traitement d’un SMS reçu, le trojan envoie les informations concernant le numéro de téléphone et le numéro d’identification du mobile infecté sur le serveur des pirates.

Ainsi, en plus des codes mTAN, les pirates peuvent également recevoir les messages personnels des utilisateurs.

Les utilisateurs des logiciels Dr.Web pour Android sont protégés : toutes les modifications de ce programme malveillant sont détectées via la technologie Origins Tracing™.

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web
Expérience dans le développement depuis 1992
Les internautes dans plus de 200 pays utilisent Dr.Web
L'antivirus est fourni en tant que service depuis 2007
Support 24/24

Dr.Web © Doctor Web
2003 — 2020

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg