Gooligan : le malware qui a infecté plus d'un million de comptes Google

Gooligan : le malware qui a infecté plus d’un million de comptes Google

Des pirates se sont introduits dans plus d’un million de comptes Google en ciblant des terminaux sous Android avec le malware Gooligan.

Publié le 1 décembre 2016 - 9:33 par François Giraud

Gooligan, un malware qui ciblait les terminaux sous Android

Révélé le 30 novembre dernier par les experts en cybersécurité du groupe Check Point Software, le malware Gooligan ciblait jusqu’à 13 000 terminaux mobiles sous Android par jour. Les versions de l’OS mobile de Google qui ont été ciblées sont Android 4.0, Android 5.0, Android Jelly Bean, Android KitKat et Lollipop. Vous êtes peut-être victime ce de logiciel malveillant sans le savoir et les experts de Check Point Software qui ont découvert Gooligan ont publié un outil permettant de savoir si vous avez été infecté.

android_faille-1

Publicité

C’est l’application SnapPea, créée en 2015 qui est à liée au malware Gooligan. Des personnes ayant téléchargé cette application sur des boutiques non officielles ont été infectées puis le logiciel malveillant a ensuite été propagé à de nombreuses versions de terminaux mobiles, des smartphones et des tablettes, évoluant sous de nombreuses versions de l’OS mobile Android du géant du Web Google. Gooligan serait une sorte de cheval de Troie qui se cacherait derrière des applications téléchargées sur des boutiques tierces, non officielles. Plus d’un million de comptes Google auraient été piratés par le biais de terminaux qui évoluent sous Android.

tablettes tactiles

Depuis le début des infections perpétrées au sein des comptes Google, ce seraient plus de deux millions d’applications qui auraient été installées par le malware Gooligan. Le malware lançait des annonces publicitaires au sein des applications concernées, ce qui générait des clics, donc de l’argent, sans que les publicitaires ne s’en rendent compte. Selon le géant du Web, qui tient à rassurer ses clients, le malware n’aurait pas accédé à des services autres que le Play Store de Google.

Les experts en sécurité de la société Check Point Software ont indiqué que Gooligan récupérait les adresses emails des victimes ainsi que les zones d’authentification installées pour pouvoir accéder aux données de Google Play, Gmail, Google Docs ou encore Google Drive. Le malware installe automatiquement un adware sur le terminal infecté, qui engendre des publicités. Selon Check Point Software, les attaques auraient principalement touché l’Asie, mais également 19% des victimes se situeraient en Amérique du Nord et du Sud et 9% des attaques toucheraient l’Europe dont certaines en France. Selon diverses rumeurs, Gooligan aurait rapporté des millions de dollars à ses concepteurs.


Ailleurs sur le web


Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *