Il existe déjà des malwares qui connaissent votre localisation géographique grâce aux réseaux Wi-Fi présents

malware Wi-Fi localização geográfica Whiffy Recon

Les pirates informatiques et tous les agents qui tentent d’infecter les systèmes d’exploitation avec des logiciels malveillants sont toujours à la recherche de moyens innovants pour y parvenir. L’un des exemples les plus récents permet de connaître la localisation géographique des victimes, en utilisant uniquement les réseaux Wi-Fi présents.

Géolocalisation du malware Wi-Fi Whiffy Recon

Il s’appelle Whiffy Recon et c’est le dernier ajout au célèbre Smoke Loader. Il s’agit d’un botnet modulaire, créé pour infecter tous les systèmes sur lesquels il est placé avec des logiciels malveillants, puis utilisé pour ouvrir la voie à d’autres problèmes de sécurité.

Ce nouveau module semble avoir été créé pour déterminer la localisation géographique des utilisateurs, en utilisant comme base tout ce que Windows propose déjà. Il peut trianguler l’emplacement des appareils infectés grâce à la recherche WiFi et à l’API de géolocalisation de Google. Ceci, avec les points d’accès WiFi, renvoie les coordonnées géographiques des appareils qui ne disposent pas de GPS.

Géolocalisation du malware Wi-Fi Whiffy Recon

Dans le cas de Whiffy Recon, connaître l’emplacement de la victime peut aider à mener des attaques plus ciblées dans des régions spécifiques ou même dans des zones urbaines. Cela peut même aider à intimider les victimes en montrant que le logiciel malveillant connaît des informations qu’elles pensaient être privées.

Selon le nombre de points d’accès Wi-Fi dans la zone, la précision de la triangulation via l’API Google Geolocation varie entre 20 et 50 mètres. Cette valeur peut être bien plus élevée si le nombre de points Wi-Fi diminue dans les zones moins denses.

Géolocalisation du malware Wi-Fi Whiffy Recon

Ce processus de localisation a lieu toutes les 60 secondes, puis est envoyé vers un point central que les attaquants contrôlent et auquel ils ont accès. Puisqu’il s’agit d’informations collectées presque constamment, elles peuvent permettre aux attaquants de suivre l’appareil infecté en temps quasi réel.

Découvert le 8 août, il fut rapidement évalué et étudié. Les informations recueillies montrent qu’il en est encore à un stade précoce de développement et qu’il est peut-être prévu d’ajouter de nouvelles fonctionnalités et d’affiner le mode de fonctionnement, en l’intégrant encore davantage au malware.

Envie de vous détendre un peu ? Voici un reportage très intéressant sur l’intelligence artificielle :

YouTube video