ZooPark, un puissant malware Android qui cible les utilisateurs du Moyen-Orient

Des chercheurs de Kaspersky Lab ont découvert et identité un malware Android particulièrement puissant. Baptisé ZooPark, celui-ci viserait directement les utilisateurs du Moyen-Orient à des fins de cyber-espionnage.

carte ZooPark

© Kaspersky Lab

Régulièrement, des personnes mal intentionnées se servent du Play Store de Google pour diffuser des malwares via des applications. L’une des techniques réputées consiste à créer une fausse application ressemblant en tout point à une vraie (WhatsApp, Uber…). Compte tenu du fait que celle-ci est populaire, les auteurs de la supercherie savent parfaitement qu’elle va être largement téléchargée et que certains utilisateurs tomberont dans le panneau. Pour se faire, il suffit que ces derniers renseignent leurs informations personnelles afin que celles-ci soient transmises aux personnes ayant conçue la fausse application. Bien que Google multiplie ses efforts pour que les logiciels malveillants cessent de se diffuser sur Android, certains continuent à passer à travers les mailles du filet. C’est le cas de ZooPark, un malware dont Kaspersky Lab a annoncé la découverte le 3 mai.

Selon les chercheurs, ZooPark serait un malware particulièrement puissant, car il serait en mesure d’espionner toute l’activité d’un smartphone. De fait, il pourrait observer et voler des données comprenant des mots de passe, des captures d’écran, des photos et des vidéos. De plus, ZooPark serait également capable de s’attaquer aux contenus de certaines applications telles que Telegram ou WhatsApp.

Actuellement, ZooPark a évolué sur quatre générations. À l’origine, Kaspersky Lab rapporte que celui-ci était un simple logiciel malveillant qui pouvait seulement voler des données très ciblées, telles que les contacts d’un utilisateur. Néanmoins, la quatrième génération lui permet d’accéder aux données du navigateur, des notes, des historiques d’appels, des messageries (Telegram ou WhatsApp, encore une fois) ou des enregistrements d’appels. Il peut également accéder au contenu présent dans la carte mémoire. ZooPark serait actif depuis 2015, au moins.

générations ZooPark

© Kaspersky Lab

Cyber-espionnage au Moyen-Orient ?

Compte tenu de la puissance de ZooPark, les chercheurs indiquent qu’il est possible que ce dernier ait été conçu par un État. De plus, le malware cible précisément certains pays situés au Moyen-Orient, à l’exemple du Maroc, de l’Égypte, de la Libye, de la Jordanie ou de l’Iran. Alexey Firsh, expert en sécurité chez Kaspersky Lab indique : « Les utilisateurs sont de plus en plus nombreux à se servir de leur mobile comme principal voire unique moyen de communication. Or, cette tendance n’est certainement pas passée inaperçue aux yeux des acteurs malveillants étatiques, qui développent leur arsenal afin de le rendre suffisamment efficace pour pister les utilisateurs mobiles. La menace persistante avancée (APT) ZooPark, qui espionne activement des cibles dans des pays du Moyen-Orient, en est un exemple mais il n’est sans doute pas isolé ». Kaspersky Lab a également précisé qu’une centaine de cibles avait été découvertes et que celles-ci avaient certainement été « spécifiquement sélectionnées ».

Aux vues de ces informations, il serait logique qu’un État utilise les capacités de ZooPark à des fins politiques ou anti-terroristes.


Commenter

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Presse-Citron 2005 - 2018 | A propos | Contact | Site hébergé par Cognix Systems | Informations sur les cookies