Check Point Researchers a publié les résultats de sa recherche relative à Agent Smith, un nouveau malware. Celui-ci se distingue par son ampleur. Environ 25 millions de smartphones sont infectés et les propriétaires ignorent la présence du logiciel malveillant.
Agent Smith diffuse des publicités frauduleuses
Ce malware exploite plusieurs vulnérabilités Android. Il remplace automatiquement les applications installées sur l’appareil par des versions malveillantes. Cette approche sans interaction est unique, c’est pour cela que l’équipe de Check Point a baptisé le logiciel malveillant Agent Smith. A titre de rappel, il s’agit de l’adversaire de Neo dans le film Matrix.
Selon les précisions fournies par les chercheurs, le malware exploite les ressources du téléphone pour « diffuser des publicités frauduleuses à des fins lucratives. » Cette activité ressemble aux campagnes précédentes telles que Gooligan, HummingBad et CopyCat. L’Inde est le plus touchée. Plus de 15 millions de dispositifs sont infectés. Toutefois, d’autres pays sont concernés et toutes les régions figurent dans la liste publiée par Check Point.
>>> Attention à cette fausse application Samsung sur le Play Store
Agent Smith : un malware performant
Ces derniers temps, la sécurité des appareils Android s’est considérablement améliorée. Apparemment, les créateurs de ce logiciel malveillant ont régulièrement recherché de nouvelles failles. Ils ont réussi à configurer une chaîne d’infection en 3 étapes.
En plus des publicités, Agent Smith pourrait servir à des attaques beaucoup plus nuisibles comme les vols d’identification bancaire. Sa capacité à se faire passer pour n’importe quelle application existante lui offre de nombreuses possibilités.
Afin de faciliter les investigations, Check Point Research a envoyé les informations clés à Google et aux autorités. Ils ont supprimé les applications malveillantes du Play Store.
Et l’application vient d’un petit pays du Moyen-Orient.
Bonjour à toutes et tous, Auriez-vous la possibilité de fournir encore moins d’informations ? Par exemple : → « Cette approche sans interaction est unique » : Pas vraiment « sans interaction » puisque l’application a été installée, il y a donc eu une interaction, à savoir, l’installation. De plus, ce n’est pas unique, sous Windows 98, déjà à l’époque, des malwares dans des logiciels téléchargés de sites « non officiels » en contenaient ; Windows 98 n’est pas vraiment nouveau. → « recherché de nouvelles failles » : Lesquelles ? → « Ils ont réussi à configurer une chaîne d’infection en 3 étapes. » : Lesquelles ? Comment… Lire la suite »
…et donc ? Comment détecter ces applications ? Comment d’avoir si on est infecté et comment se protéger ? Pourquoi cet article se trouv sur un site nommé « Tom’s guide » mais ne contient pas de guide ?