Kemoge est le nouvel adware menaçant la sécurité d’Android

 

Après tout le déploiement de mises à jour orchestré par Samsung, Google, LG et les autres constructeurs pour pallier la faille visée par StageFright, l'entreprise FireEye vient de mettre au jour un adware pour le moins intéressant. En provenance de Chine, celui-ci piégerait ses victimes en prenant l'apparence d'une application connue pour que vous le téléchargiez.

Kemoge adware
Exemples d'application imitées

Nous avons à faire à un véritable caméléon puisque Kemoge comme il a été baptisé, est capable de revêtir une quinzaine d'apparences différentes au sein de plateformes tierces de téléchargement d'applications Android mais aussi de publicités sur Internet. Le petit logiciel malveillant est équipé d'adwares infectant votre terminal une fois son installation lancée. Dès qu'il s'investit dans votre appareil, il commence à collecter des informations.

IMEI du smartphone, données inhérentes au système, aux applications installées,..il passe tout au crible dans l'optique de rooter le mobile en tentant d'exploiter 8 failles connues, d'ordinaire exploitées par des applications de rooting. Celles-ci peuvent permettre au hacker de prendre un contrôle total de votre appareil.

Une méthode assez maligne consistant à dupliquer le contenu du smartphone puis à le renvoyer sur un serveur sous des noms de paquets reprenant des noms de processus connus (par exemple : com.facebook.qdservice.rp.provider) pour dissimuler son identité.

Kemoge adware

L'adware ira jusqu'à vouloir désinstaller les éventuels antivirus présents sur votre smartphone. Discret et donc difficile à localiser, il ne correspond avec son serveur distant qu'une fois par jour et ne peut recevoir que trois ordres : télécharger et installer, désinstaller ou lancer des applications. Il en profitera également pour afficher des publicités au beau milieu de votre interface

Il existe tout de même peu de risques que vous téléchargiez Kemoge. Comme nous le disions plus haut, il se trouve sur des boutiques d'applications tierces ou sur des bannières publicitaires vous savez, ces pubs vous proposant de gagner une Green Card en temps normal, cliqueriez-vous dessus ? Ici, c'est à peu près pareil. Et si jamais vous comptiez cliquer, nous vous conseillons de vous abstenir.

Une découverte qui incite néanmoins à se cantonner au Google Play Store pour télécharger ses applications. Ne cliquez pas sur des liens inclus dans des e-mails, SMS, publicités et effectuez les mises à jours proposées. Le Google Play Services est la seule application à ne pouvoir être désinstallée, même si vous rootez et ce, pour la sécurité de votre smartphone.

via



Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers articles !
kaspersky smartphone
Kaspersky va lancer un smartphone “impossible à pirater”

Kaspersky Lab est en train de développer un smartphone présenté comme “impossible à pirater”, selon le PDG de la firme Eugène Kaspersky. La firme semble désormais mettre toute son énergie dans de nouvelles initiatives autour de la vie privée et…

top 200 pires mots passe 2020
Voici le top 200 des pires mots de passe de 2020

Le top 200 des pires mots de passe de l’année 2020 est désormais disponible. Comme tous les ans, l’indémodable 123456 arrive en tête du classement. Parmi les thématiques favorites des internautes, on trouve le divertissement, les grossièretés, les prénoms ou les suites de chiffres….

tesla powerwall faille
Tesla : une importante faille de sécurité menace les batteries Powerwall

Des chercheurs en sécurité informatique ont détecté une faille de sécurité importante dans le Tesla Backup Gateway, le système qui gère les connexions au réseau des Powerwall, les batteries de stockage d’énergie domestiques du constructeur. En 2015, Tesla a lancé…

carte sim arnaque
Elle se fait pirater sa carte SIM et perd 17 000 €

Un pirate a réussi à pirater la carte SIM d’une utilisatrice à de multiples reprises, interceptant à sa place les SMS de double authentification. Malgré de nombreuses tentatives pour stopper le processus, le hacker a réussi à voler 17 000…