histats

Google a supprimé plusieurs applications du Play Store pour diffuser des logiciels malveillants

Google a supprimé plusieurs applications du Play Store pour diffuser des logiciels malveillants

Plusieurs familles de logiciels malveillants telles que Joker, Facestealer et Coper ont été distribuées via le marché avant la suppression de l’application.

Les logiciels malveillants Android se propagent via le Play StoreCampagnes de logiciels malveillants Joker, Coper et Facestealer impliquant des applications Android supprimées

Google a supprimé de son marché de nombreuses applications Android contenant des logiciels malveillants. Google a supprimé huit applications spéciales avec 3 millions de téléchargements cumulés du Play Store.[1] Ces huit auraient[2] être infecté par les variantes du logiciel espion Joker. Les derniers rapports[3] montre qu’il existe des familles de logiciels malveillants spéciaux ciblant les appareils Android et se propageant via ces places de marché, qui sont généralement considérées comme une source fiable pour détecter et installer des applications.

La famille de menaces spéciales est connue des chercheurs, et ce produit non tissé connu sous le nom de logiciel malveillant Bread ou Joker est conçu pour inciter les utilisateurs à s’abonner à des services payants indésirables et à appeler des numéros moyennant des frais. Le malware est capable de collecter des données telles que des messages texte, des contacts et des informations sur l’appareil et a été observé pour la première fois dans le même Play Store, mais depuis 2017, il n’a jamais quitté la scène.

Malgré la sensibilisation du public à ce malware spécifique, il continue de se frayer un chemin dans la boutique d’applications officielle de Google en modifiant régulièrement les signatures de signature du malware, y compris les mises à jour du code, les méthodes d’exécution et les techniques de récupération de la charge utile.

Un total de 53 applications de téléchargement Joker

Deux sociétés de cybersécurité ont identifié des applications qui ont déjà été téléchargées par des centaines de milliers d’utilisateurs. Ces applications se présentent généralement comme des SMS, des éditeurs d’images, des tensiomètres, des claviers emoji et des applications de traduction.[4] Ces applications, lorsqu’elles sont ajoutées, demandent des autorisations accrues pour l’appareil afin que toutes les opérations supplémentaires puissent être effectuées sur le système.

See also  5 meilleures applications de gestion de fenêtres pour Mac

Les chercheurs ont expliqué que ces campagnes utilisaient également de nouvelles tactiques d’endurance et de détour de détection. En règle générale, ces développeurs de logiciels malveillants placent des programmes sans logiciel malveillant et attendent que les téléchargements et les critiques s’accumulent. Ensuite, l’application basée sur les logiciels malveillants est remplacée sur le marché au lieu du programme d’origine.

Les développeurs de Joker cachent la charge utile malveillante dans un fichier d’actifs standard et une application de package en utilisant des packages commerciaux et en gardant les logiciels malveillants non détectés de cette manière. Il ne nécessite également plus de WebView qui réduit les changements que les utilisateurs remarquent sur l’application.

Logiciels malveillants Facestealer et Coper distribués sur le marché officiel

Les chercheurs ont également signalé que parmi les applications que Google aurait bloquées, il existe un tas d’applications qui propagent les variantes des logiciels malveillants Facestealer et Coper. Ce dernier est une version du malware Exobot et agit comme un cheval de Troie bancaire qui vole diverses informations sur l’ordinateur. Facestealer est un logiciel malveillant qui permet aux créateurs de collecter des informations d’identification et des jetons d’authentification Facebook.[5]

Coper est la menace qui peut intercepter et envoyer des SMS, enregistrer des clés, verrouiller et déverrouiller des appareils, effectuer des attaques par intrusion et empêcher diverses désinstallations de programmes, permettant aux attaquants de prendre le contrôle et d’exécuter ces commandes sur des machines via la connexion à distance au serveur C2.

Cela abuse également des autorisations d’accès pour obtenir le contrôle total du téléphone Android. Les applications qui ont été utilisées pour diffuser ces pièces Facestealer et Coper étaient des applications de messagerie, des applications d’image comme Vanilla Camera et divers outils comme les scanners QR – Unicc QR Scanner.

See also  Comment définir des rappels de médicaments sur votre téléphone (2022) : Meilleures applications, iPhone, Android

Malheureusement, Google a du mal à détecter et à bloquer ces applications polaires et autres programmes espions en temps opportun. Des tonnes d’attaques impliquant ces tactiques silencieuses augmentent chaque centime du nombre d’unités touchées, car les acteurs menaçants sont capables de développer leurs méthodes en utilisant des méthodes qui aident à garder les activités malveillantes sous le radar.

You may also like...

Leave a Reply

Your email address will not be published.