Android : ce spyware des services secrets russes se cache dans de faux APK de Pornhub et Google Play

Un malware Android, ou plus précisément un spyware développé pour le compte des services secrets russes a été repéré par les chercheurs en sécurité de Lookout. Celui-ci est activement utilisé sur un petit nombre de cibles précises depuis mars 2016. Ce trojan redoutable se cache dans de fausses versions d'applications populaires, notamment Pornhub et Google Play.

Malware Monokle

Les chercheurs en sécurité de Lookout avertissent de la résurgence d'un spyware développé pour le compte des services secrets russes par un sous-traitant en 2016. Monokle, c'est son nom, est un trojan Android. STC, le sous-traitant qui en est à l'origine avait fait l'objet de sanctions pour avoir interféré dans l'élection présidentielle américaine en 2016. Il est depuis activement utilisé, à en croire les chercheurs, essentiellement lors d'attaques très ciblées visant un petit nombre de personnes.

Le malware Android Monokle est particulièrement dangereux

Plusieurs aspects de ce trojan en font un malware extrêmement dangereux. Il a en effet des fonctionnalités d'espionnage particulièrement avancées, sans nécessiter d'accès root sur le smartphone-cible. Il est capable d'exfiltrer des données d'autres applications, notamment Google Docs, Facebook Messenger, WhatsApp, WeChat et Snapchat en détectant simplement le texte qui s'affiche à l'écran lorsque l'utilisateur ouvre ces applications.

Il extrait également les dictionnaires et les données d'écriture prédictive “pour avoir une idée des sujets qui intéressent la cible”. Il peut également enregistrer l'écran lors de son verrouillage afin d'exfiltrer le code ou le schéma. En outre, il peut installer un certificat qui permet ensuite à des espions d'intercepter le traffic SSL / HTTPS à l'insu de l'utilisateur.

En plus de tout cela, il peut exfiltrer la localisation, des enregistrements issus des micro et des appels, enregistrer tout de qui se passe à l'écran, tout ce que l'utilisateur tape, les historiques de recherche, d'appels… il peut même prendre des photos et des vidéos à distance et passer des appels et envoyer des SMS à la place des victimes. Cerise sur le gâteau : il peut – on a envie de dire à ce stade “bien sûr” – exécuter du code arbitraire, éventuellement avec un accès root si l'appareil-cible le permet.

Une version iOS existerait également

La liste de ses fonctionnalités est très longue, avec plus de 78 commandes prédéfinies, et divers modes d'exfiltration de données. Ce qui rend ce malware encore plus dangereux, c'est qu'il se cache en général dans de fausses applications Android les plus populaires : Google Play, Pornhub, Evernote, Signal, UC Browser, Skype… toutes ces applications restent fonctionnelles pour que l'utilisateur ne se rende compte de rien.

Il rappelle par sa visée et ses fonctionnalités le célèbre spyware Pegasus, développé par la firme israélienne NSO Group. Les chercheurs avertissent également qu'une version pour les iPhone semble en développement. Les chercheurs expliquent en effet que “dans plusieurs échantillons de Monokle pour Android, des objets de commandes et de transferts de données inutilisés sont définis ce qui pointe vers l'existence d'une version iOS”.

Lire également : ce malware espion fait des captures de tout ce que vous faites sur le smartphone !

Les chercheurs ne disent pas comment les smartphones sont infectés par Monokle – le vecteur peut vraisemblablement être un lien envoyé par SMS ou par mail, ou alors via un accès physique à l'appareil, par exemple lors d'un contrôle de police. On a par exemple déjà parlé du malware espion chinois BXAQ qui était lui aussi discrètement installé sur les smartphones de certains touristes lors de contrôles de routine à la frontière.

Source : Lookout

Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers  !