Un nouveau type de malware Android qui offre aux pirates un accès presque complet au smartphone Android d’un utilisateur fait le tour des forums souterrains. Appelé outil d’administration à distance (RAT) « Rogue », le malware infecte les victimes avec un keylogger, permettant aux attaquants de surveiller facilement l’utilisation des sites Web et des applications afin de voler les noms d’utilisateur et les mots de passe, ainsi que des informations plus sensibles comme les données financières d’un utilisateur. Le logiciel malveillant, selon les rapports, est disponible sur des forums souterrains pour aussi peu que 29,99 $ (environ 2200 Rs).
Ce logiciel malveillant à faible coût menace une prise de contrôle à grande échelle du smartphone d’une victime, surveillant l’emplacement GPS de la cible, prenant des captures d’écran, utilisant l’appareil photo pour prendre des photos, enregistrant secrètement l’audio des appels, etc. Le virus fait tout cela tout en étant caché au propriétaire du smartphone. Tout ce dont un attaquant a besoin, c’est de son propre smartphone pour émettre des commandes sur un appareil infecté. Ce malware a été détaillé par des chercheurs en cybersécurité de Checkpoint Research comme une combinaison de deux familles précédentes de RAT Android – Cosmos et Hawkshaw – et démontre l’évolution du développement de logiciels malveillants sur le dark web.
Bien qu’il n’y ait pas de moyen unique pour les pirates d’installer Rogue, il est généralement poussé sur le smartphone d’une victime soit par hameçonnage, applications malveillantes ou autres méthodes similaires. Après avoir été téléchargé sur un smartphone, Rogue demande les autorisations nécessaires au pirate informatique pour accéder à distance à un smartphone. Si les autorisations ne sont pas accordées, il demandera à plusieurs reprises à l’utilisateur de les accorder jusqu’à ce qu’il le fasse (comme beaucoup d’autres applications de nos jours).
Une fois les autorisations accordées, Rogue s’enregistre en tant qu’administrateur de l’appareil et masque son icône sur l’écran d’accueil. Si l’utilisateur tente de le supprimer en tant qu’administrateur, un message « Êtes-vous sûr de vouloir effacer toutes les données? » invite, quelque chose qui effraie principalement les gens qui tentent de supprimer l’installation, craignant d’effacer tout leur appareil.
Le Rogue RAT exploite le service Firebase de Google pour les applications afin de prétendre être une application légitime sur l’appareil et de l’aider à rester intégré et actif. Une fois installé avec succès sur un appareil, le logiciel malveillant installe également son propre service de notification, permettant aux pirates d’examiner les notifications et les fenêtres contextuelles qu’une victime reçoit.
Le seul moyen d’éviter d’en être victime est de ne pas cliquer sur des liens suspects ni de télécharger des applications à partir de sources extérieures autres que Google Play et Apple App Store. En outre, il est également important de s’assurer que toutes les mises à jour de sécurité sont installées sur l’appareil.
Discussion about this post