Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
Android

Les perspectives effrayantes du virus Android « GhostCtrl »

Avoir un virus sur votre téléphone n’était rien de plus qu’une idée nouvelle. De nos jours, cependant, un virus basé sur le téléphone est une menace très réelle. Alors que de plus en plus de personnes achètent et utilisent des smartphones dans leur vie quotidienne, ils sont devenus des cibles de plus en plus séduisantes pour les pirates informatiques à pirater et pour lesquels ils créent des logiciels malveillants. De nouvelles souches de logiciels malveillants sont constamment créées, mais une souche particulière de virus a provoqué de grandes vagues dans le monde de la cybersécurité.

Appelée « GhostCtrl », cette nouvelle menace est en fait la troisième itération d’un virus actuel. Contrairement aux deux autres versions, cependant, cette nouvelle variante sur GhostCtrl est livrée avec une grande variété de fonctionnalités terrifiantes.

Contenu

Comment GhostCtrl se propage

GhostCtrl entre dans l’appareil d’une victime lorsqu’elle va installer un fichier APK infecté, qui se fait généralement passer pour une application populaire telle que WhatsApp ou Pokémon Go. Lorsque l’utilisateur choisit de l’installer, l’APK affichera l’invite d’installation habituelle. Cependant, si l’utilisateur essaie de refuser l’installation, l’invite réapparaîtra à nouveau.

Si l’utilisateur est frustré et finit par accepter l’installation, le virus s’installe dans le système à l’aide de portes dérobées. Il ouvre alors un canal de communication vers le « serveur C&C » du pirate informatique. C&C est l’abréviation de « commander et contrôler » et est utilisé dans les opérations de botnet pour envoyer des commandes aux appareils infectés. En tant que tel, une fois qu’un téléphone a GhostCtrl dessus, il est désormais soumis à des commandes des distributeurs de logiciels malveillants via ce serveur C&C.

Que fait GhostCtrl ?

La partie la plus effrayante de GhostCtrl n’est pas la façon dont il se propage, mais ce qu’il fait. TrendLabs a une liste complète de tous les « codes d’action » que les pirates peuvent envoyer à GhostCtrl via le serveur C&C et ce que fait chaque code. Par souci de concision, voici un exemple de certaines des actions les plus drastiques liées aux codes d’action :

  • Surveillez les données des capteurs du téléphone en temps réel.
  • Répertoriez les informations du fichier dans le répertoire actuel et téléchargez-le sur le serveur C&C.
  • Supprimez un fichier dans le répertoire indiqué.
  • Envoyer des SMS/MMS à un numéro spécifié par l’attaquant ; le contenu peut également être personnalisé.
  • Appelez un numéro de téléphone indiqué par l’attaquant.
  • C’est désastreux en soi, mais GhostCtrl peut faire plus. TrendLabs poursuit en expliquant que GhostCtrl peut également voler des informations détenues sur le téléphone. Les données volées peuvent inclure des informations sur la version Android, l’historique du navigateur et les données de l’appareil photo. Non seulement cela, mais il peut également surveiller et télécharger les journaux de vos SMS et les enregistrements de vos appels.

    Si le pirate le décide, GhostCtrl a également la possibilité d’effectuer une attaque de type ransomware. En utilisant ses capacités, il peut modifier tous les mots de passe et codes PIN de l’appareil pour le garder en otage, puis demander à l’utilisateur de payer pour déverrouiller à nouveau l’appareil. Cela conduit à supposer que l’objectif de GhostCtrl est d’atteindre les téléphones contenant des informations importantes et sensibles pouvant être vendues, telles que celles appartenant à des organisations de santé. En cas d’échec, le plan B consiste à collecter de l’argent grâce à la fonction de ransomware.

    Psssssst :  Question : Voir quand quelqu'un tape Android ?

    Comment puis-je arrêter cela ?

    Avec un ensemble de fonctionnalités aussi désagréable, GhostCtrl peut (à juste titre !) effrayer les utilisateurs depuis leur téléphone. Cependant, quelques précautions simples peuvent vous aider à éviter d’être victime de cette nouvelle vague d’attaques complexes.

    fantôme-ctrl-google-play

    Si vous vous en souvenez, GhostCtrl parvient à se frayer un chemin sur un système en étant empaqueté avec un fichier APK infecté. En tant que tels, les utilisateurs s’exposent à des risques s’ils téléchargent des fichiers APK à partir d’une mauvaise source. Par exemple, les utilisateurs peuvent être dirigés vers des sites APK tiers s’ils découvrent qu’une application qu’ils souhaitent se trouve derrière une restriction de pays ou d’appareil. Il suffit à l’utilisateur de visiter et de télécharger un fichier APK infecté à partir d’un site malveillant, et il a infecté son appareil avec le virus. Éloignez-vous des sites APK et ne téléchargez pas d’applications suspectes, même si elles sont publiées via le Google Play Store.

    ghost-ctrl-firewall

    L’installation d’un antivirus solide devrait aider à empêcher le virus d’infecter le système. Si cela échoue, cependant, il existe un plan B; étant donné que GhostCtrl doit parler à ses serveurs C&C pour recevoir des commandes, une autre solution recommandée consiste à l’empêcher de parler en premier lieu. Une bonne solution de pare-feu mobile doit être capable de détecter la tentative de « téléphoner à la maison » et de vous en avertir, vous permettant d’empêcher le malware de recevoir des commandes. Bien que cela n’empêche pas le téléphone d’être infecté, cela devrait empêcher tout dommage. Cela vous donnera un certain temps pour résoudre le problème sans vous faire voler vos données.

    Psssssst :  Pourquoi l'administration hospitalière est-elle importante?

    Chasseurs de fantômes

    GhostCtrl est un exemple extrêmement méchant de la façon dont les logiciels malveillants avancés peuvent complètement prendre en charge les capacités d’un téléphone. En restant prudent sur ce que vous téléchargez et en installant une application de pare-feu appropriée, vous pouvez vous empêcher d’être victime de cette attaque.

    Téléchargez-vous des fichiers APK à partir de sites Web ? Cette nouvelle vous rend-elle plus prudente ? Faites-nous savoir ci-dessous.

    Cet article est-il utile ? Oui Non

    Bouton retour en haut de la page

    Adblock détecté

    Veuillez désactiver votre bloqueur de publicités pour pouvoir visualiser le contenu de la page. Pour un site indépendant avec du contenu gratuit, c’est une question de vie ou de mort d’avoir de la publicité. Merci de votre compréhension! Merci