Les chercheurs de Kaspersky ont annoncé, dans un communiqué diffusé le 7 mai, la découverte de « ZooPark » une campagne élaborée de cyber espionnage, ciblant depuis plusieurs années les utilisateurs d’appareils Android dans divers pays du Moyen-Orient, dont le Maroc. Se servant d’applications bien connues du grand public telles que WhatsApp et Telegram comme vecteur d’infection, cette campagne paraît être une « opération étatique visant des organisations politiques, des activistes et d’autres cibles dans la région« , selon le spécialiste de la cybersécurité. « Le profil de la cible a évolué au cours des dernières années de campagne, en se concentrant sur les victimes en Égypte et au Maroc », écrit Kaspersky Security, qui l’a remarqué pour la première fois il y a quelques années.
« Les utilisateurs sont de plus en plus nombreux à se servir de leur mobile comme principal voire unique moyen de communication. Or cette tendance n’est pas passée inaperçue aux yeux des pays du Moyen-Orient, qui développent leur arsenal afin de le rendre suffisamment efficace pour pister les utilisateurs mobiles« , explique Alexey Firsh, expert en sécurité chez Kaspersky Lab.
En plus d’être capable d’exfiltrer les données des applications par défaut sur l’appareil, la version la plus récente du malware cible les applications de messagerie telles que Telegram, WhatsApp ou encore le navigateur web Google Chrome. Les attaques peuvent dérober les données personnelles, y compris les mots de passe stockés dans ces applications.
Les chercheurs mettent en exergue le degré de sophistication du code. Du point de vue technique, l’évolution de ZooPark a montré des progrès significatifs : des premières, deuxième et troisième versions très basiques, le spyware dans sa quatrième version devient redoutablement efficace. L’évolution du système d’espionnage montre notamment le passage d’une code simple à un logiciel malveillant hautement sophistiqués.
Comment s’en protéger ou s’en débarrasser ?
Les règles de sécurité de base sont suffisantes pour ne pas être infecté. La plus importante est de ne pas télécharger d’application en dehors du store officiel de Google, le Play Store qui se charge de tester, filtrer et supprimer les applications malveillantes. Ne pas se conformer à cette mesure de prudence, c’est ouvrir la porte aux infections. Pour les appareils infectés, une seule solution s’impose. La restauration des paramètres de l’appareil, appelé « hard reset » dans le jargon. Bien que radicale, c’est le seul moyen permettant de garantir un appareil propre et une base sécurisée pour les futures communications.
Ce qu’il faut savoir sur ZooPark
Données pouvant être exfiltrés par le malware
- Contacts
- Identifiants de comptes
- Journaux et enregistrements audio des appels
- Photos stockées sur la carte SD de l’appareil
- Localisation GPS
- SMS
- Détails des applications installées, données du navigateur
- Enregistrement des frappes clavier et contenu du presse-papiers
Fonctions que peut exécuter le programme à l’insu de l’utilisateur
- Envoi silencieux de SMS
- Composition silencieuse de numéros de téléphone
- Exécution de commandes Shell (ouvrant la porte a l’exécution de n’importe quel types d’action à distance)
Vous devez être enregistré pour commenter. Si vous avez un compte, identifiez-vous
Si vous n'avez pas de compte, cliquez ici pour le créer