Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
quoideneuf1.over-blog.com

Un ransomware d'android vise désormais vos Smart TV

19 Juin 2016 , Rédigé par nicko Publié dans #informatique

Possédez-vous une Smartwatch, une Smart TV, un réfrigérateur intelligent, ou tout autre appareil connecté à Internet?

Si votre réponse est oui, alors vous avez besoin de connaître le nouvel intérêt des cybercriminels dans le domaine des objets connectés.

Un ransomware d'android vise désormais vos Smart TV

Ransomware!

Après avoir ciblé les hôpitaux, les universités et les entreprises, un ransomware a commencé à apparaître sur les écrans de Smart TV.

Une nouvelle version du ransomware "Frantic Locker" (mieux connu sous le Flocker) a maintenant la capacité d'infecter et de verrouiller vos téléviseurs intelligents jusqu'à ce que vous payiez la rançon.

Les chercheurs de Trend Micro ont découvert une mise à jour de version de Flocker qui est capable de bloquer les smartphones Android ainsi que les Smart TVs .

Lancé en mai 2015, le ransomware Flocker ciblé initialement les smartphones Android, ses développeurs mettent à jour en permanence le ransomware et l'ajout le support pour les nouvelles modifications du système Android.

Voici ce que la nouvelle version de Flocker fait à votre Android Smart TV:

Un ransomware d'android vise désormais vos Smart TV
    Flocker verrouille l'écran de l'appareil.
    Il affiche un faux message de Police ou tout autre organisme d'application de la loi, accusant les victimes potentielles de crimes qu'il n'a pas commis.
    Il exige 200 $ de carte-cadeau iTunes comme Rançon pour déverrouiller le téléviseur infecté.

Trend Micro affirme que le malware est configuré pour se désactiver dans certaines régions, incluant la Russie, la Bulgarie, la Hongrie, l'Ukraine, la Géorgie, le Kazakhstan, l'Azerbaïdjan, l'Arménie et la Biélorussie.

Toutefois, si Flocker détecte les dispositifs en dehors de ces pays, le malware va attendre 30 minutes avant de demander les privilèges d'administrateur pour le périphérique. Si la victime rejette la demande, Flocker gèle l'écran, imitant une mise à jour du système.

 Trend Micro a déclaré "C & C [commande et contrôle] délivre alors une nouvelle charge utile "misspelled.apk" et un fichier HTML« ransom »avec une interface JavaScript (JS) activé". "Cette page HTML à la capacité de lancer l'installation APK, prendre des photos de l'utilisateur affecté en utilisant l'interface JS, et afficher les photos prises dans la page de rançon." 

Bien que la nouvelle variante de Flocker ne crypte pas les fichiers sur l'appareil infecté, il a la capacité de voler des données de l'appareil, y compris les contacts, le numéro de téléphone, les informations sur le périphérique et les données de localisation.

Le rapport de Trend Micro ne dit pas clairement la façon dont Flocker infecte les téléviseurs intelligents , mais il ne note que l' infection par le ransomware arrive généralement par SMS ou des liens malveillants.

Par conséquent, il faut se méfier en naviguant sur Internet et aussi à la réception de messages textes ou de courriels provenant de sources inconnues.

Comment faire pour supprimer Flocker de votre Smart TV?

Si votre téléviseur intelligent Android est infecté, vous devez contacter le fournisseur de l' appareil (opérateur de téléphonie ou de marchand de télévision), ou si vous êtes un peu technique, vous pouvez enlever le ransomware après avoir retiré ses privilèges administrateur de l' appareil.

Trend micro a déclaré "Les utilisateurs peuvent connecter leur appareil avec un PC et lancer ADB shell et exécuter la commande 'PM clear %pkg%', cela tue le processus du ransomware et déverrouille l'écran. Les utilisateurs peuvent alors désactiver le privilège d'administration de l'appareil accordée à l'application et désinstaller l'application."


Ce n'est pas la première fois qu'un ransomware cible les Smart TV. Dans le passé, les attaques de ransomware sur les smart TV ainsi que sur les objets connectés étaient évidentes, l'attaquant commandé le tout à distance.

Source: TheHackernews

Partager cet article

Repost 0

Commenter cet article