Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Retour aux actualités

Un nouveau Trojan extorqueur installe un mot de passe sur les appareils Android

Le 10 septembre 2014

Compte tenu du nombre sans cesse croissant de modifications des Trojans extorqueurs contaminant les appareils mobiles sous Android, les cybercriminels ont inventé une nouvelle source de revenus illicites. La plupart des programmes malveillants diffusés par les pirates fonctionnent selon un schéma déjà utilisé : après le démarrage, ils bloquent les appareils contaminés et demandent un paiement pour le déverrouillage. Cependant, le Trojan extorqueur détecté par les analystes de Doctor Web a une fonctionnalité plus large : outre la possibilité de bloquer l'appareil contaminé avec une demande de rançon, il peut également installer un mot de passe pour déverrouiller l'écran en utilisant pour cela une fonction standard de l’OS. De plus, ce malware peut envoyer des messages SMS, entraînant ainsi d'autres pertes financières pour sa victime.

Ce nouveau Trojan ajouté à la base de données virales Dr.Web sous le nom Android.Locker.38.origin est un représentant de la famille déjà importante des programmes malveillants bloquant les appareils mobiles et exigeant une rançon pour leur déverrouillage. Cet extorqueur Android est diffusé par les pirates sous forme de mise à jour système et une fois lancé sur l'appareil, il demande l'accès aux fonctions administrateur de l'appareil. Ensuite, le Trojan simule le processus d'installation d'une mise à jour, efface son icône de l'écran d'accueil, puis informe un serveur distant de la réussite de la contamination et attend de nouvelles instructions.

screen screen screen

La commande pour verrouiller l'appareil ciblé peut être effectuée par les malfaiteurs sous forme de requête JSON depuis un serveur Web ainsi que sous forme de SMS contenant une directive set_lock. Comme beaucoup de Trojans de la famille Android.Locker, Android.Locker.38.origin verrouille l'appareil en affichant un message avec une demande de rançon, et il est presque impossible de fermer ce message.

screen

Toutefois, si l'utilisateur essaie encore de supprimer le programme extorqueur et qu'il tente de révoquer les droits administrateur de ce programme malveillant, Android.Locker.38.origin réalise un niveau de verrouillage supplémentaire, ce qui le distingue des autres menaces Android similaires.

D'abord, le Trojan, met l'appareil en mode veille en bloquant son écran à l'aide de la fonction standard de l’OS. Si l’écran est débloqué, le malware affiche une fausse alerte sur la suppression de toutes les informations stockées dans la mémoire de l'appareil.

screen

Si cette l'action est confirmée, l'écran de l'appareil est verrouillé à nouveau, et le Trojan active la fonction de protection par mot de passe embarquée dans le système d'exploitation, en quittant le mode veille. Peu importe si cette fonction a été utilisée précédemment ou pas, le programme malveillant installe pour le déblocage de l'appareil son propre mot de passe constitué d'une combinaison numérique "12345". Ainsi, un Smartphone ou une tablette Android contaminés sont verrouillés de façon permanente jusqu'à ce que le paiement soit reçu par les pirates (les malfaiteurs peuvent déverrouiller l'appareil avec la commande set_unlock) ou jusqu'au moment où l'utilisateur fait un hard reset de l'appareil.

A part le blocage des appareils mobiles, Android.Locker.38.origin peut également agir comme un bot SMS qui réalise, selon les commandes des pirates, des envois de SMS, entraînant des pertes financières supplémentaires.

Les utilisateurs de Dr.Web pour Android sont protégés contre ce malware.

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web

Expérience dans le développement depuis 1992

Les internautes dans plus de 200 pays utilisent Dr.Web

L'antivirus est fourni en tant que service depuis 2007

Support 24/24

© Doctor Web
2003 — 2019

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg