Les internautes marocains menacés par un nouveau virus


Un virus informatique viserait les utilisateurs de smartphones Android issus de plusieurs pays arabes, dont le Maroc. C’est ce qu’a indiqué la semaine dernière le laboratoire de recherche en cybersécurité, Kaspersky Lab, relayé ce mercredi par nos confrères de H24info.

Selon le géant russe, il s’agit d’un nouveau virus nommé ZooPark qui se sert d’applications de messageries instantanées, comme Telegram ou Whatsapp, pour s’infiltrer dans les smartphones. Le virus collecte ensuite des bases de données et serait capable d’effectuer des manipulations, telles que l’envoi de SMS depuis les téléphones infiltrés ou encore l’exécution des commandes à distance. Kaspersky Lab cite notamment comme bases de données potentiellement ciblées par ZooPark la liste des contacts, les mots de passe stockés, la localisation GPS, les photos, les messages ainsi que les données du navigateur web Google chrome.

L’enquête suggère que les hackers se focalisent sur les utilisateurs basés en Egypte, en Jordanie, au Maroc, au Liban et en Iran. En se basant sur les sujets d’actualité que les attaquants ont utilisés pour attirer les victimes afin d’installer des logiciels malveillants, les membres de l’Office de secours et de travaux des Nations unies seraient parmi les cibles potentielles du malware Zoopark. Au total, les chercheurs de Kaspersky Lab. ont pu identifier au moins quatre générations de logiciels malveillants d’espionnage liés à la famille ZooPark, active depuis au moins 2015, mais alors qu’est-ce vraiment le virus d’espionnage et quelles répercutions à court ou moyen terme peut-il avoir ?

Les utilisateurs sont de plus en plus nombreux à se servir de leur mobile comme principal voire unique moyen de communication. Or cette tendance n’est pas passée inaperçue aux yeux des pays du Moyen-Orient, qui développent leur arsenal afin de le rendre suffisamment efficace pour pister les utilisateurs mobiles », explique Alexey Firsh, expert en sécurité chez Kaspersky Lab. En plus d’être capable d’exfiltrer les données des applications par défaut sur l’appareil, la version la plus récente du malware cible les applications de messagerie telles que Telegram, WhatsApp ou encore le navigateur web Google Chrome. Les attaques peuvent dérober les données personnelles, y compris les mots de passe stockés dans ces applications.

Les chercheurs mettent en exergue le degré de sophistication du code. Du point de vue technique, l’évolution de ZooPark a montré des progrès significatifs : des premières, deuxièmes et troisièmes versions très basiques, le spyware dans sa quatrième version devient redoutablement efficace. L’évolution du système d’espionnage montre notamment le passage d’une code simple à un logiciel malveillant hautement sophistiqués.

Comment s’en protéger ou s’en débarrasser ?

Les règles de sécurité de base sont suffisantes pour ne pas être infecté. La plus importante est de ne pas télécharger d’application en dehors du store officiel de Google, le Play Store qui se charge de tester, filtrer et supprimer les applications malveillantes. Ne pas se conformer à cette mesure de prudence, c’est ouvrir la porte aux infections. Pour les appareils infectés, une seule solution s’impose. La restauration des paramètres de l’appareil, appelé « hard reset » dans le jargon. Bien que radicale, c’est le seul moyen permettant de garantir un appareil propre et une base sécurisée pour les futures communications.

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Créez un site Web ou un blog gratuitement sur WordPress.com.

Retour en haut ↑

%d blogueurs aiment cette page :