Des recherches révèlent le développement de logiciels malveillants Android ultra-perfectionnés
Fortinet, l'un des principaux acteurs du marché de la sécurité réseau et le leader mondial des systèmes unifiés de sécurité UTM (Unified Threat Management) a publié ses recherches du mois d'Octobre. FortiGuard Labs a observé le développement continu du nouveau logiciel malveillant DroidKungFu, qui a de multiples variantes et se comporte de façon similaire aux logiciels malveillants que l'on trouve aujourd'hui sur les PC.
"DroidKungFu représente clairement la prochaine évolution des logiciels malveillants sur mobiles. Tandis que les premières tentatives de logiciels malveillants sur Android, comme Zitmo (Zeus in the Mobile), sont capables d'intercepter le type d'authentification à deux-facteurs que les banques utilisent pour valider l'identité du titulaire du compte lorsqu'il se connecte, DroidKungFu fait beaucoup plus. En prenant la forme d'une application client VPN légitime, le logiciel malveillant s'implante rapidement dans les appareils en utilisant l'ingénierie sociale. Une fois exécuté, DroidKungFu télécharge d'autres logiciels malveillants, ouvre des URL dans un navigateur, lance des programmes et supprime des fichiers du système.", souligne Derek Manky, sénior stratégiste en sécurité chez Fortinet.
Le Danger des Services de Raccourcis d'URL
Les services de raccourcis d'URL, tels que TinyURL offrent un moyen pratique de transmettre des adresses de sites Internet longues et compliquées à des destinataires spécifiques. Quand un utilisateur clique sur un lien raccourci, il est rapidement redirigé sur l'adresse d'origine du site Internet. Comme les services de raccourcis d'URL réduisent le nombre de caractères, ils sont très appréciés des utilisateurs de Twitter. Ils sont également fréquemment utilisés dans les objets d'emails, car certaines applications d'emails ont tendance à rompre les liens les plus longs pendant l'envoi ou à la réception. Cependant, l'avantage du service de raccourcis d'URL est aussi sa plus grosse faiblesse, car le service permet aux criminels de masquer des liens malveillants qui peuvent infecter le système d'un utilisateur. Fortinet recommande d'ailleurs aux utilisateurs de placer leur curseur sur l'URL douteuse avant de cliquer dessus pour voir si le lien redirige vers une page douteuse. Cette mesure de sécurité n'est pas applicable aux URL raccourcies. Il n'y a aucun moyen sûr de prévenir à l'avance un utilisateur qui clique sur une URL raccourcie s'il sera redirigé vers un site malveillant.
"Les progrès en matière de techniques antispam permettent aujourd'hui de détecter une grande partie des logiciels malveillants dotés d'un lien raccourci," poursuit Manky. "Toutefois, nous commençons aujourd'hui à voir des créateurs de logiciels malveillants qui conçoivent leur propres services de raccourcis d'URL pour contourner les toutes dernières technologies de détection de spams. C'est encore un autre exemple de CaaS (crime as a service) que les cybercriminels proposent."
Une façon de déterminer si une URL raccourcie pointe vers un site malveillant est de vérifier le domaine à la fin du lien. La plupart des services de raccourcis d'URL malveillants observés récemment ont utilisé le domaine .info. Une autre façon de détecter si une URL raccourcie redirige vers un site malveillant est de vérifier le lien douteux dans un outil de filtrage d'URL, comme le URL Lookup de Fortinet. Enfin, une bonne solution de filtrage Web protège contre les services de raccourcis d'URL car le domaine tout entier est encore déterminé et vérifié.