Le malware Android Exodus désormais capable d’espionner les iPhones

Des chercheurs en cyber-sécurité ont récemment découvert une application de surveillance conçue à l’origine pour espionner les appareils Android, mais désormais capable de cibler les victimes possédant un iPhone, rapporte un article de Techcrunch.

Découvert par des chercheurs de la société de sécurité mobile Lookout, ce logiciel espion utilise des certificats d’entreprise délivrés par Apple pour contourner la boutique en ligne du géant de la technologie et infecter des utilisateurs.

Une fois installée, l’application d’assistance téléphonique serait capable de saisir en toute discrétion les contacts, les enregistrements audio, les photos, les vidéos ainsi que d’autres informations relatives à un périphérique, notamment les données de localisation en temps réel de la victime.

Les chercheurs ont également découvert que cette appli pouvait être déclenchée à distance pour écouter les conversations des utilisateurs. De plus, l’application malveillante aurait été diffusée à partir de faux sites prétendant être des transporteurs en Italie et au Turkménistan.

Des spécialistes ont associé ce virus à une précédente application Android développée par le même fabricant d’applications de surveillance italien, Connexxa, utilisée par les autorités italiennes.

Baptisée Exodus, l’application Android aurait déjà piégé des centaines de victimes, en s’installant à leur insu sur leur appareil.

Exodus disposerait d’un ensemble de fonctionnalités plus étendues et de capacités d’espionnage avancées en téléchargeant un exploit conçu pour ouvrir une brèche dans le smartphone infecté, via un accès root, donnant à l’application un accès quasi complet aux données d’un appareil, notamment les e-mails, les données cellulaires, les mots de passe Wi-Fi, etc.

Adam Bauer, ingénieur en renseignement de sécurité de Lookout, a expliqué à TechCrunch que les deux applications utilisaient la même infrastructure, tandis que l’application iOS utilisait plusieurs techniques -telles que l’identification de certificat- pour rendre difficile l’analyse du trafic réseau.

Bien que la version Android puisse être téléchargée directement à partir de Google play, la version iOS n’était pas disponible sur l’Appstore et donc accessible au grand public.

Au lieu de cela, Connexxa avait signé l’application avec un certificat d’entreprise délivré par Apple au développeur, a déclaré Bauer, permettant au fabricant de l’application de surveillance de contourner les contrôles stricts de l’App Store.

Apple affirme que c’est une violation de ses règles, qui interdit l’utilisation de ces certificats destinés initialement à être utilisés que pour des applications internes.

Il en est de même pour plusieurs fabricants d’applications, qui ont exploité ses certificats d’entreprise pour développer des applications mobiles échappant au contrôle minutieux de l’app store d’Apple.

S.B.N

Chaque application servie via un magasin d’applications doit être certifiée par Apple, sinon elle ne fonctionnera pas.

Toutefois, plusieurs sociétés, telles que Facebook et Google, ont utilisé leurs certificats d’entreprise uniquement pour signer des applications destinées aux consommateurs. Apple a déclaré que cela enfreignait ses règles et interdisait les applications en révoquant les certificats d’entreprise utilisés par Facebook et Google, en supprimant leurs applications illicites hors ligne, mais également toutes les autres applications internes signées avec le même certificat.

Print Friendly, PDF & Email

Plus :  A la une   Actu   Samy Ben Naceur   Tek



  • Envoyer