Maj. le 3 juillet 2019 à 22 h 45 min

La Chine installe un malware Android espion dans le smartphone des touristes qui se rendent la région de Xinjiang, révèle une enquête de plusieurs médias. Á la frontière, les douaniers chinois installent en effet une application de surveillance chargée de récupérer toutes les données du mobile : mails, messages, historique des appels,…Le logiciel cherche en fait des traces de contenus liés à des activités terroristes. 

chine installe malware android espion smartphone touristes
BXAQ ou Fēng cǎi à droite.

Les douaniers installent un malware espion baptisé BXAQ ou Fēng cǎi (un mot chinois qui fait référence à la manière dont les abeilles collectent du miel) sur le smartphone Android des touristes qui entrent en Chine par la frontière entre le Kirghizistan et la région du Xinjiang, rapportent nos confrères de The Guardian, du New York Times, de Süddeutsche Zeitung, de NDR et de Motherboard. Pour convaincre les touristes de leur remettre le code de déverrouillage de leur smartphone, les autorités prétextent un contrôle de routine, rapporte un témoignage.

Lire aussi : non, les chinois n’ont pas de sonnerie de téléphone humiliante quand ils sont endettés

Les douaniers chinois installent un malware Android espion à l’insu des touristes

Le logiciel espion est programmé pour rechercher dans l’historique de navigation du smartphone des contenus liés à une liste de 73 000 idées, dont des textes du Dalaï Lama, le magazine d’Al-Qaida, des extraits du Coran ou un livre sur la guerre en Syrie. Pékin considère en effet ces contenus comme « sensibles » et liés à des activités terroristes. « Le gouvernement chinois, tant en droit qu’en pratique, associe souvent les activités religieuses pacifiques au terrorisme » explique Maya Wang, chercheuse au Human Rights Watch, une ONG de défense des droits de l’homme. Á ce titre, le logiciel met dans le même panier des images d’exécution et des fichiers de prière.

Dans la foulée, le logiciel siphonne le contenu du smartphone, dont les messages, contacts, notes vocales, les précédents géolocalisations, les pseudos en ligne, les mails ou le nom du modèle et la marque de votre mobile. Les données récoltées par le malware sont ensuite transmises sur un serveur à distance pour analyse approfondie. Pour rappel, la plupart des malwares Android, dont le récent Triout, fonctionnent de la même manière.

D’après l’enquête, les douaniers ont l’ordre de désinstaller l’application une fois l’analyse complète terminée. Dans certains cas, cette consigne est négligée et le logiciel espion demeure sur le smartphone. Le malware n’étant pas caché, les touristes concernés peuvent eux-mêmes s’en débarrasser. Les utilisateurs d’iPhone seraient épargnés par le logiciel. Les iPhone sont néanmoins saisis le temps d’une inspection via câble USB. L’enquête n’est pas parvenue à découvrir quelles sont les données qui sont extraites des iPhone lors du processus. Que pensez-vous de ces révélations ?

Source : The Guardian



Réagissez à cet article !
Abonnez-vous gratuitement à la newsletter
Chaque semaine, le meilleur de Phonandroid dans votre boite mail !
Demandez nos derniers articles !
Android : ce malware ultra dangereux est impossible à supprimer !

Android est la cible d’un malware ultra dangereux baptisé Xiny, révèlent les chercheurs de Dr Web. En activité depuis 2015, ce trojan est presque impossible à supprimer des smartphones infectés. En 2016, les experts en cybersécurité de Dr Web ont repéré la trace…

Android : ce dangereux malware envoie des milliers de SMS à votre place

Android est à nouveau la cible d’un dangereux malware baptisé Faketoken. D’après les chercheurs de Kaspersky, il s’agit d’un Trojan bancaire capable d’envoyer des SMS à la place de ses victimes. Le logiciel malveillant serait ainsi parvenu à contaminer 5000 smartphones un peu partout dans…

Android : ces 30 applications selfies cachent un malware espion

Des malwares espions ont été découvert dans le code de 30 applications Android pour selfies disponibles sur le Google Play Store. D’après l’enquête des chercheurs de CyberNews, ces logiciels malveillants sont conçus pour collecter toutes les données de votre smartphone,…

RCS : le remplaçant du SMS est criblé de failles de sécurité

Le RCS, le successeur du SMS, est truffé de failles de sécurité. D’après les chercheurs de Security Research Labs, l’implémentation du protocole Rich Communication Services par les opérateurs met en danger la vie privée de ses utilisateurs. En exploitant des brèches, un pirate…