Google AdSense propage un malware ?

Les cybercriminels ont recours à Google AdSense pour propager un malware sur Android
Capable de récupérer les données bancaires des victimes

adsense

Android est le système d’exploitation mobile le plus populaire avec plus d’un milliard d’utilisateurs. De ce fait, il constitue la cible privilégiée des cybercriminels qui recourent à divers techniques et moyens pour mettre à mal la sécurité des utilisateurs. Parmi ces techniques, il y a l’hameçonnage qui permet aux fraudeurs d’obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.

L’hameçonnage a commencé à émerger sur le mobile aussi. En 2013, la firme de sécurité Kaspersky Lab a détecté un cheval de troie au nom de Svpeng qui possède plusieurs fonctionnalités malveillantes. Après son installation et lancement, il disparait de la liste des applications installées et demande les droits d’administrateur sur le terminal infecté, le but bien évidemment est de rendre difficile sa suppression par l’antivirus ou l’utilisateur. Svpeng est exploité par les cybercriminels afin de voler les données bancaires des victimes en recourant à des fenêtres d’hameçonnage. Le malware a été conçu aussi afin d’intercepter, supprimer et envoyer des messages SMS, une fonctionnalité nécessaire afin que les pirates puissent se passer de l’utilisateur lors des opérations bancaires.

Selon les chercheurs de sécurité, les cybercriminels ont eu recours à la régie publicitaire Google AdSense du géant de la recherche afin de se propager. La plateforme est utilisée par des millions de sites pour afficher des annonces ciblées aux visiteurs. Les créateurs de Svpeng ont utilisé ce canal afin de propager leur malware, ainsi il suffit de visiter une page web avec l’annonce en question pour télécharger le malware. « Nous avons rencontré un acte de violence gratuite contre les utilisateurs d’Android. Rien qu’en visitant leurs sites de news favoris, les utilisateurs peuvent finir avec last-browser-update.apk, un malware détecté par Kaspersky Lab solutions »

L’installation du malware est déclenchée automatiquement sur le téléphone, sans aucune intervention de la part de l’utilisateur. Le cheval de troie est dissimulé sous le nom de fichier last-browser-update.apk afin de faire passer l’installation pour une simple mise à jour du navigateur web. Les chercheurs expliquent que ce processus est rendu possible par AdSense qui permet à n’importe qui de payer pour diffuser des annonces.

Afin de se prémunir contre cette menace, il suffit de refuser l’accès aux droits d’administrateurs au malware. L’utilisateur peut aussi aller plus loin en décochant la case qui permet d’installer des fichiers provenant de sources inconnues. En ce qui concerne AdSense, Google avait déjà informé les utilisateurs que la firme travaille sur des solutions et mécanismes permettant de contrecarrer la diffusion de malwares via des annonces dans la régie publicitaire. D’autant plus que les géants du web comme Google et Facebook cherchent à persuader les internautes à ne pas recourir aux outils de blocage de publicité.

Source : Securelist

Laisser un commentaire