Nouvelle souche du spyware Androïd RedDrop.

5/5 - (1 vote)

Nouvelle souche du spyware Androïd RedDrop.

Une nouvelle souche de malware Android nommé RedDrop peut effectuer un vaste éventail d’actions malveillantes, y compris l’enregistrement audio à proximité et le téléchargement des données à des comptes de stockage du Cloud sur Dropbox et Google Drive.

Le malware a d’abord été repéré par le la firm UK mobile security Wandera sur les téléphones des employés de plusieurs cabinets de consultants mondiaux.

Malgré un tableau impressionnant de fonctionnalités intrusives qui pourraient facilement le classer comme Spyware, le malware ne faisait pas partie d’une opération de cyber-espionnage, mais a été principalement utilisé pour abonner les utilisateurs à des numéros de SMS Premium qui profite aux auteurs de RedDrop. (Sources)


Un logiciel espion (aussi appelé mouchard ou espiogiciel, en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données.

Le cloud computing, ou l’informatique en nuage ou nuagique ou encore l’infonuagique (au Québec), est l'exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau, généralement internet. Ces serveurs sont loués à la demande, le plus souvent par tranche d'utilisation selon des critères techniques (puissance, bande passante, etc.) mais également au forfait. Le cloud computing se caractérise par sa grande souplesse : selon le niveau de compétence de l'utilisateur client, il est possible de gérer soi-même son serveur ou de se contenter d'utiliser des applicatifs distants en mode SaaS. Selon la définition du National Institute of Standards and Technology (NIST), le cloud computing est l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables. Il s'agit donc d'une délocalisation de l'infrastructure informatique.

A propos de l'auteur

Retour en haut