Le logiciel malveillant Android GhostCtrl espionne n'importe qui

Android est attaqué par un nouveau type de malware appelé GhostCtrl, qui peut espionner n'importe quel smartphone infecté à l'insu de l'utilisateur.

Android est la cible d'un nouveau type de malware appelé GhostCtrl, censé espionner les utilisateurs dont les smartphones y sont vulnérables. Selon ceux de Trend Micro, le malware appelé GhostCtrl est une porte dérobée qui peut contrôler de nombreuses fonctions d'un smartphone Android en fonction de commandes données par des pirates via une connexion Internet.

Android est actuellement attaqué par trois versions distinctes du malware GhostCtrl, les méthodes d'exploitation et de contrôle évoluant d'une version à l'autre. Selon les experts en sécurité informatique, ce malware GhostCtrl pour Android est actuellement capable de contrôler les terminaux pour écouter ce dont parlent les utilisateurs, prendre des photos et des vidéos ou voler tout type de données.

Android est attaqué par GhostCtrl caché dans des applications telles que WhatsApp ou Pokemon Go, ceux-ci étant téléchargés par les utilisateurs depuis des magasins d'applications tiers sans savoir quels risques ils prennent. Une fois l'application infectée par GhostCtrl installée, le malware commence à fonctionner et prend le contrôle total du système d'exploitation Android pour contrôler le smartphone sur lequel il a été installé.

Le malware Android GhostCtrl espionne n'importe qui

Android est conçu de telle manière que GhostCtrl est déguisé en service système et s'exécute en permanence en arrière-plan, il est donc très difficile pour l'utilisateur de savoir qu'il est infecté. Après installation, le malware GhostCtrl se connecte automatiquement au serveur des pirates, et de là il reprend toutes les commandes données par ceux-ci pour contrôler le système d'exploitation Android et implicitement le smartphone infecté.

Android reçoit ces commandes via GhostCtrl en mode crypté, elles ne peuvent donc pas être interceptées et vues avant d'atteindre les terminaux où elles sont décryptées par le malware. Ce choix fait par les hackers permet à GhostCtrl de masquer les commandes envoyées à Android, de sorte que celui qui intercepterait le trafic Internet arrivant aux terminaux ne sache pas quel type de commandes va être exécutée.

"Il existe trois versions de GhostCtrl. Le premier a volé des informations et contrôlé certaines fonctionnalités de l'appareil sans dissimulation, tandis que le second a ajouté davantage de fonctionnalités à détourner. La troisième itération combine le meilleur des fonctionnalités des versions précédentes, et plus encore. Sur la base des techniques employées par chacun, nous ne pouvons que nous attendre à ce que cela évolue davantage. »

Android ne peut pas être protégé contre GhostCtrl en raison de la façon dont le malware a été conçu, mais si les utilisateurs ne l'installent pas manuellement, ce serait beaucoup plus sûr. Android n'est pas un système d'exploitation connu pour sa sécurité, et le malware GhostCtrl le confirme encore une fois et nous montre une fois de plus à quel point la sécurité dont nous bénéficions dans le système d'exploitation iOS d'Apple.

Android reste le système d'exploitation le plus utilisé pour les terminaux mobiles, et c'est pourquoi il est autant attaqué par les pirates.

malware android ghostctrl