Les ransomwares n’ont longtemps concerné que les ordinateurs, à l’image de Wannacry, la « star » de l’année 2017 avec 200 000 PC infectés dans près de 150 pays. Les smartphones ne sont pas épargnés : les rançongiciels destinés aux appareils mobiles se multiplient. Le dernier en date, DoubleLocker, se signale par son mode d’action particulièrement ingénieux.
Le mode d’infection
Pour assurer la diffusion de leur malware, les auteurs ont détourné un fichier .apk (l’équivalent du .exe pour les smartphones Android) de l’appli Flash Player d’Adobe et profité du succès de celle-ci auprès des utilisateurs.
Le mode opératoire
Après une période d’incubation, DoubleLocker prend le contrôle du smartphone. Le malware usurpe alors le compte administrateur afin de bénéficier de privilèges étendus sur l’appareil. Fort de ces autorisations, Il peut ensuite chiffrer l’ensemble des données contenues sur le mobile et changer le code PIN, empêchant alors toute intervention de la part du propriétaire du terminal.
La finalité
Il s’agit bien entendu de bloquer l’accès au smartphone et aux fichiers qu’il abrite. Pour retrouver l’usage du mobile, il faut acquitter une rançon d’un montant de 0,013 Bitcoin, soit environ 60 € au cours du jour, et ce dans les 24 heures.
Les enseignements
Les premiers retours d’expérience relayés par les spécialistes de la sécurité informatique indiquent que le fait de s’acquitter de la rançon ne suffit pas forcément à se débarrasser de DoubleLocker. Bien qu’ayant payé la rançon, certaines victimes n’ont jamais retrouvé pour autant le contrôle de leur smartphone. Quant au chiffrement utilisé (AES-256), il rend quasiment impossible le décryptage des données sans disposer de la clé de chiffrement. L’unique solution pour éliminer le ransomware consiste à effectuer une réinitialisation forcée de l’appareil à partir du mode Recovery d’Android.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.