Publié le 30/11/2016 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Zaventem - Check Point® Software Technologies Ltd. (code NASDAQ : CHKP) a annoncé aujourd'hui que ses chercheurs ont découvert une nouvelle variante de logiciel malveillant sur Android, affectant la sécurité de plus d'un million de comptes Google. La nouvelle campagne de logiciel malveillant nommée Gooligan, roote des appareils Android et dérobe les adresses email et les jetons d'authentification qu'ils stockent. Grâce à ces informations, les agresseurs peuvent accéder aux données confidentielles des utilisateurs dans Gmail, Google Photos, Google Docs, Google Play, Google Drive et G Suite.
« Ce vol de plus d'un million d'identifiants de comptes Google est très préoccupant et représente la prochaine étape des cyberattaques, » déclare Michael Shaulov, responsable des produits de mobilité chez Check Point. « Nous assistons à un changement dans la stratégie des pirates, qui ciblent désormais les appareils mobiles afin d'obtenir les données confidentielles qu'ils stockent. »
Informations clés :
La campagne infecte 13 000 appareils par jour. C'est la première campagne qui a réussi à rooter plus d'un million d'appareils.
Des centaines d'adresses email sont associées à des comptes d'entreprises dans le monde entier.
Gooligan cible des appareils sur Android 4 (Jelly Bean, KitKat) et 5 (Lollipop), qui représentent près de 74 % des appareils Android en usage aujourd'hui.
Une fois que les agresseurs parviennent à prendre le contrôle d'un appareil, ils génèrent des revenus frauduleux en installant des applications à partir de Google Play et en les évaluant au nom de la victime.
Chaque jour, Gooligan installe au moins 30 000 applications sur les appareils piratés, soit plus de 2 millions d'applications depuis le début de la campagne.
Check Point a immédiatement communiqué des informations sur cette campagne à l'équipe de sécurité de Google. « Nous apprécions notre partenariat avec Check Point car nous travaillons ensemble pour comprendre ces problèmes et agir en conséquence. Dans le cadre de nos efforts continus de protéger nos utilisateurs contre la famille de logiciels malveillants Ghost Push, nous avons pris de nombreuses mesures pour améliorer la sécurité de l'écosystème Android global, » précise Adrian Ludwig, directeur de la sécurité pour Android chez Google. Parmi ces mesures, Google a contacté les utilisateurs concernés et a révoqué leurs jetons, a retiré de Google Play les applications associées à la famille Ghost Push, et a ajouté de nouvelles protections à sa technologie Verify Apps.
L'équipe de recherche mobile de Check Point a tout d'abord rencontré le code de Gooligan dans l'application malveillante SnapPea l'année dernière. En août 2016, le logiciel malveillant est réapparu sous forme de nouvelle variante et a depuis infecté au moins 13 000 appareils par jour. Environ 57 % de ces appareils sont situés en Asie et environ 9 % en Europe. Des centaines d'adresses email exposées sont associées à des entreprises dans le monde entier. L'infection démarre lorsqu'un utilisateur télécharge et installe une application infectée par Gooligan sur un appareil Android vulnérable, ou clique sur des liens malveillants dans des messages de phishing.
Check Point propose un outil en ligne gratuit permettant aux utilisateurs d'Android de vérifier si leur compte a été piraté. « Si votre compte a été piraté, la réinstallation d'un système d'exploitation propre sur votre appareil mobile est nécessaire. Ce processus complexe est appelé « flashing ». Nous vous recommandons d'éteindre votre appareil et de joindre un technicien certifié ou votre opérateur de téléphonie mobile pour réinitialiser votre appareil, » ajoute M. Shaulov.
« Ce vol de plus d'un million d'identifiants de comptes Google est très préoccupant et représente la prochaine étape des cyberattaques, » déclare Michael Shaulov, responsable des produits de mobilité chez Check Point. « Nous assistons à un changement dans la stratégie des pirates, qui ciblent désormais les appareils mobiles afin d'obtenir les données confidentielles qu'ils stockent. »
Informations clés :
La campagne infecte 13 000 appareils par jour. C'est la première campagne qui a réussi à rooter plus d'un million d'appareils.
Des centaines d'adresses email sont associées à des comptes d'entreprises dans le monde entier.
Gooligan cible des appareils sur Android 4 (Jelly Bean, KitKat) et 5 (Lollipop), qui représentent près de 74 % des appareils Android en usage aujourd'hui.
Une fois que les agresseurs parviennent à prendre le contrôle d'un appareil, ils génèrent des revenus frauduleux en installant des applications à partir de Google Play et en les évaluant au nom de la victime.
Chaque jour, Gooligan installe au moins 30 000 applications sur les appareils piratés, soit plus de 2 millions d'applications depuis le début de la campagne.
Check Point a immédiatement communiqué des informations sur cette campagne à l'équipe de sécurité de Google. « Nous apprécions notre partenariat avec Check Point car nous travaillons ensemble pour comprendre ces problèmes et agir en conséquence. Dans le cadre de nos efforts continus de protéger nos utilisateurs contre la famille de logiciels malveillants Ghost Push, nous avons pris de nombreuses mesures pour améliorer la sécurité de l'écosystème Android global, » précise Adrian Ludwig, directeur de la sécurité pour Android chez Google. Parmi ces mesures, Google a contacté les utilisateurs concernés et a révoqué leurs jetons, a retiré de Google Play les applications associées à la famille Ghost Push, et a ajouté de nouvelles protections à sa technologie Verify Apps.
L'équipe de recherche mobile de Check Point a tout d'abord rencontré le code de Gooligan dans l'application malveillante SnapPea l'année dernière. En août 2016, le logiciel malveillant est réapparu sous forme de nouvelle variante et a depuis infecté au moins 13 000 appareils par jour. Environ 57 % de ces appareils sont situés en Asie et environ 9 % en Europe. Des centaines d'adresses email exposées sont associées à des entreprises dans le monde entier. L'infection démarre lorsqu'un utilisateur télécharge et installe une application infectée par Gooligan sur un appareil Android vulnérable, ou clique sur des liens malveillants dans des messages de phishing.
Check Point propose un outil en ligne gratuit permettant aux utilisateurs d'Android de vérifier si leur compte a été piraté. « Si votre compte a été piraté, la réinstallation d'un système d'exploitation propre sur votre appareil mobile est nécessaire. Ce processus complexe est appelé « flashing ». Nous vous recommandons d'éteindre votre appareil et de joindre un technicien certifié ou votre opérateur de téléphonie mobile pour réinitialiser votre appareil, » ajoute M. Shaulov.
Se connecter
Inscription
Mot de passe perdu
Plus d'articles dans cette catégorie
19/11/2025 @ 16:48:38
Poster un commentaire
Programmation
Google
Windows
Matériel
Jeux Vidéos