en partenariat avec

Applications zombies, l’infection qui menace vos smartphones !

Au cœur de certaines applications populaires, des pirates insèrent un bloc de code malveillant pour intégrer à votre smartphone un malware. Ces applications dites “zombies” pourraient avoir accès à toutes vos données, souvent pour le pire.

Annonce

Elles sont appelées “zombies” pour leur proximité avec le comportement d’un mort-vivant. De la même manière, elles sont contrôlées par un virus qui les utilise pour se répandre et accéder à son objectif, vos données. À la manière des rôdeurs de The Walking Dead, les applications zombies se contentent d’une morsure pour se répandre sur d’autres appareils. Une fois un terminal infecté, le logiciel malveillant va se répandre au travers des réseaux : fausses demandes d’autorisations Wi-Fi, fichiers infectés…

Comment fonctionne une application zombie ?

Une fois présente sur un smartphone, le principe d’une application zombie est de faciliter l’exécution d’un malware au travers d’une solution connue et populaire, en intégrant un bloc de code qui va s’activer en arrière-plan. En apparence pour l’utilisateur, rien à signaler ! Et pour preuve, ce code n’altère pas le bon fonctionnement de l’application. Pourtant, de manière insidieuse, le programme malveillant intercepte des communications, des identifiants de connexion ainsi que des données circulant sur l’appareil.

Annonce

Le but est, comme souvent, financier. Ces zombies vont ainsi permettre aux pirates de prélever des sommes aux utilisateurs, notamment sur des wallets de crypto-monnaies. C’est en se penchant sur ce phénomène qu’une équipe de chercheurs ont récemment découvert un malware Android nommé Ermac, un outil efficace et discret. À l’image, d’ailleurs, d’un personnage caché de la saga Mortal Kombat.

Un danger pour Android

Ermac se répand donc sur Android, grâce au logiciel Zombineder, un outil populaire chez les pirates. On le sait, Android est bien plus vulnérable qu’iOS aux virus et autres logiciels malveillants. Ermac s’est alors diffusé sur de nombreux smartphones au travers d’applications telles qu’Instagram ou encore des solutions d’authentification Wi-Fi. D’après les chercheurs de ThreatFabric, à l’origine de cette découverte, les pirates s’appuient sur les utilisateurs installant des applications directement depuis le Web.

Pour se protéger alors, retour aux basiques. Ne téléchargez pas d’applications en dehors des boutiques officielles, dans notre cas Google Play Store. Si possible, recourez à un VPN pour sécuriser autant que possible votre connexion. Vous pouvez aussi suivre nos 5 règles pour protéger votre smartphone Android.

Partagez l'article :

Laisser un commentaire

Articles populaires