Skip links

Les menaces mobiles à l’heure du Covid-19

Covid 19 : Exploitations de failles par des sociétés de surveillance

 

Les usagers Grand Public recherchent des informations précises sur le virus et ses impacts. En parallèle, les organismes étatiques et entreprises communiquent de manière plus intensive via email et SMS vers leurs concitoyens, leurs clients et leurs partenaires.

Malheureusement des cybercriminels et escrocs ont profité de cette communication plus intensive et des besoins croissants d’information des usagers pour suivre notamment la propagation de la maladie.

Sur ce dernier mois, certaines applications Android d’information créées sur le COVID 19 intègrent des chevaux de troie (ex : corona Live). Ces outils de surveillance installés permettent par exemple de récupérer vos contacts, lire vos SMS, d’avoir accès à votre caméra, de vous enregistrer en audio, …

Lors du premier lancement, l’application informe l’utilisateur qu’elle n’a pas besoin de privilèges d’accès spéciaux, mais procède ensuite à la demande d’accès aux photos, aux médias, aux fichiers, à l’emplacement de l’appareil, ainsi qu’à l’autorisation de prendre des photos et d’enregistrer des vidéos.

En réalité, l’application corona live 1.1 est un échantillon SpyMax, une version « trojanisée » de l’application «corona live» qui fournit des données sur les taux d’infection et le nombre de décès par pays.

 

 

SpyMax possède toutes les capacités d’un outil d’espionnage standard et permet d’accéder à une variété de données sensibles mais surtout d’activer à distance certaines fonctionnalités (micro, caméra, …).

Exemple de Malware sur le Coronavirus :

 

 

Remarque : ces applications n’ont jamais été disponibles dans la boutique Google Play. Il est important d’éviter de télécharger des applications depuis des magasins d’applications tiers et de cliquer sur des liens suspects depuis des SMS vers des sites ou des applications informatifs.

Autre point, ces applications sont souvent associées à des certificats SSL pour pouvoir initialiser des transactions. Il y a 3 mois on dénombrait 600 certificats enregistrés avec les noms Corona et Covid. Sur la première quinzaine de mars, il y a eu 6 000 demandes de certificats réalisées sur les mêmes mots clés. Sur ces 6 000 certificats, 65% ont été déposés par 2 sociétés anonymes. On a réussi à identifier que l’une de ces sociétés a réalisé 11 000 sites web frauduleux liés à ces certificats. Ces sites web peuvent être comme relais pour afficher des liens de téléchargement vers ces applications cybercriminelles.

Cette campagne de surveillance montre comment, en temps de crise, notre besoin inné de rechercher des informations peut être utilisé contre nous à des fins malveillantes. Ces outils permettent de lancer des campagnes sur mesure très rapidement et de récupérer massivement des données personnelles (identifiants de connexion, coordonnées bancaires, …).

 

Source : Etude menée par Lookout

 

Anthony Le Postec – Ingénieur d’affaires
Return to top of page
Nous utilisons les cookies pour optimiser les performances de notre site et vous proposer des services et offres adaptés à vos centres d’intérêt. Vous pouvez modifier vos préférences à tout moment.
Mentions légales
Accepter
Refuser

Nous utilisons les cookies pour optimiser les performances de notre site et vous proposer des services et offres adaptés à vos centres d’intérêt. Vous pouvez modifier vos préférences à tout moment.

Mentions légales
Accepter
Refuser