Menu
Begeek.frBegeek.fr
Obtenir l’application
Navigation : 
  • Tech
    • Apple
    • Google
    • Android
    • Facebook
  • Pop Culture
    • Netflix
  • Jeux Vidéo
    • PS5
    • Xbox Series X
    • Play To Earn
  • Fintech
    • Crypto-monnaies
    • Les meilleures cartes bancaire Bitcoin
    • Les meilleurs wallet crypto
    • Créer son RIG de minage
    • Cloud mining et stacking
En ce moment : 
  • Crypto : guide du débutant
  • Sorare : le guide
  • Meilleures exchanges Crypto

Twittor : un malware commandé depuis le réseau social Twitter

Tech > Mobile > Android > Twitter
Par David Pain,  publié le 27 août 2016 à 19h00.

Les experts en sécurité informatique d’Eset annoncent avoir mis au jour un tout nouveau type de malware qui utiliserait Twitter pour se propager.

On pourrait avoir à faire à une toute nouvelle génération de malware selon l’éditeur de solutions de sécurité informatique Eset. En effet, il affirme avoir trouvé un virus que son créateur pourrait commander depuis le réseau social Twitter. Baptisé « Twittor » ce malware pourrait sévir sur les dispositifs Android.

Un malware qui exploite Twitter pour s’activer

L’entreprise spécialisée dans la sécurité informatique met en garde contre une toute nouvelle menace qui se cache au sein du réseau social Twitter en attendant que son auteur lui ordonne d’agir. Ce virus utilise une pratique plutôt courante pour infecter un appareil. Il s’installe dans le dispositif Android depuis une URL ou un SMS malveillant puis prend la forme d’un client SMS ou encore d’une application pornographique. Il se connecte alors à un compte Twitter appartenant à l’auteur du malware et attend les instructions de ce dernier.

Avec ce malware, le but des hackers est de créer un réseau de machines esclaves (un botnet) depuis lesquelles ils peuvent envoyer différentes instructions comme le changement de compte Twitter ou encore le téléchargement d’applications malveillantes par exemple. « Utiliser Twitter plutôt que des serveurs de commande et contrôle (C&C) est plutôt innovant pour un botnet Android », indiquait le chercheur d’Eset à l’origine de cette découverte, Lukas Stefanko.

De nouvelles menaces qui risquent de se développer

L’inconvénient des serveurs C&C (commande et contrôle) c’est qu’ils sont finalement facilement localisables et une fois identifiés ils sont immédiatement fermés. En revanche, « Ces canaux de communication sont difficiles à mettre au jour et encore plus difficiles à bloquer totalement. De l’autre côté, il est très simple pour les escrocs de rediriger les communications vers un compte nouvellement créé » expliquait ensuite M. Stefanko.

Selon Eset, ces nouvelles pratiques malveillantes risquent de se multiplier et exploiter d’autres réseaux sociaux comme Facebook et LinkedIn.

Le Récap
  • Un malware qui exploite Twitter pour s’activer
  • De nouvelles menaces qui risquent de se développer
En savoir plus
  • Comment supprimer les contacts en lecture seule sur iOS ou Android
  • Samsung lance une bêta One UI 5 basée sur Android 13 pour ses Galaxy S22
  • Réparez vous-même votre smartphone Samsung avec un kit Samsung/iFixit
  • Infos Légales
  • Contact
  • À propos
  • Données personnelles
  • Archives
  • Musique en ligne
© 2022 - Tous droits réservés sur les contenus du site Begeek.fr  - ADN Contents -