Le cabinet Lookout, spécialisé dans la sécurité des terminaux mobiles, a repéré un nouveau cheval de Troie en Chine ciblant les smartphones sur Android.
Baptisé Geinimi ce dernier se comporterait à la manière d'un botnet en recevant des commandes d'exécution depuis une dizaine de serveurs distants. Ce malware se dissimulerait au sein d'applications légitimes de l'Android Market re-compilées - tels que des jeux - et distribuées sur les répertoires tiers en Chine.
Geinimi serait capable de récupérer plusieurs informations personnelles et les communiquer aux serveurs distants. Il est par exemple capable d'exploiter la puce GPS et de retourner la position géographique, d'envoyer l'identifiant IMEI du téléphone, de télécharger et de demander l'installation d'une application, de demander la désinstallation d'un composant ou encore de retourner une liste des applications installées sur le smartphone. Reste que pour installer un titre qui ne fait pas partie de l'Android Market officiel, le mobinaute aura tout de même dû configurer l'autorisation au sein des paramètres du mobile. Par ailleurs, le processus demande plusieurs confirmations à l'utilisateur.
La communication avec les serveurs et le transfert des données seraient réalisés toutes les cinq minutes. Selon les experts, il se pourrait que Geinimi soit le fruit d'un réseau de publicités malveillantes. Parmi les jeux vérolés distribués sur les sites Internet chinois notons : Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense ou encore Baseball Superstars 2010.