Les malwares sur Android ont subi une forte croissance cette année, principalement due à l'explosion de cette plateforme et donc aux gains que l'on peut espérer générer. Il est simple (et encore plus avec un coup de pouce de l'utilisateur qui ne lira pas les permissions déclarées) pour une application malveillante d'envoyer un SMS, de récupérer la liste de vos contacts, ou votre position géographique, mais comment le faire de la manière la plus discrète ?On peut donc se demander quelle a été l'évolution de ces malwares et quelles sont les techniques que ces malwares utilisent pour échapper le plus possible à une détection d'antivirus...
1. Au commencement...
Il n'y avait rien :) Oui aucune protection pour le premier malware [1], on pouvait ainsi retrouver (par exemple en décompilant avec dex2jar [2] + jad [3]) directement les quelques méthodes qui contiennent les appels aux fonctions qui permettent d'envoyer des SMS (vers des numéros surtaxés bien sûr) :
SmsManager smsmanager = SmsManager.getDefault();
smsmanager.sendTextMessage("7132", null, "846978", null, null);
smsmanager.sendTextMessage("7132", null, "845784", null, null);
smsmanager.sendTextMessage("7132", null, "846996", null, null);
smsmanager.sendTextMessage("7132", null, "844858", null, null);
Ainsi, il était assez simple d'analyser ce genre d'applications et d'en comprendre le fonctionnement, car c'est la seule chose (en termes de code) que l'on trouvait (Illustration 1)... avec un peu de « marketing » autour pour que l'application se diffuse plus rapidement, et plus...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première