histats

Plus de 200 applications du Play Store ont été surprises en train d’espionner les utilisateurs d’Android à l’aide de Facestealer

Plus de 200 applications du Play Store ont été surprises en train d’espionner les utilisateurs d’Android à l’aide de Facestealer

Androids avec des voleurs de mots de passe

Plus de 200 applications Android se faisant passer pour des applications de fitness, de retouche photo et de puzzle ont été observées distribuant des logiciels espions appelés Voleur de visage pour récupérer les informations d’identification de l’utilisateur et d’autres informations précieuses.

“Comme Joker, un autre malware mobile, Facestealer change fréquemment de code, créant de nombreuses variantes”, ont déclaré les analystes de Trend Micro, Cifer Fang, Ford Quin et Zhengyu Dong, dans un nouveau rapport. “Depuis sa découverte, le logiciel espion n’a cessé d’assiéger Google Play.”

Facestealer, documenté pour la première fois par Doctor Web en juillet 2021, fait référence à un groupe d’applications frauduleuses qui envahissent le marché officiel des applications Android dans le but de piller des données sensibles telles que les identifiants de connexion Facebook.

Sur les 200 applications, 42 sont des services VPN, suivis d’un appareil photo (20) et d’applications de retouche photo (13). En plus de collecter des informations d’identification, les applications sont également conçues pour collecter des cookies Facebook et des informations personnellement identifiables associées au compte d’une victime.

En outre, Trend Micro a révélé avoir découvert plus de 40 applications d’extraction de crypto-monnaie malveillantes ciblant les utilisateurs intéressés par les pièces virtuelles avec des logiciels malveillants conçus pour inciter les utilisateurs à afficher des publicités et à payer des services d’abonnement.

Androids avec des voleurs de mots de passe

Certaines des fausses applications cryptographiques, telles que Cryptomining Farm Your Own Coin, vont encore plus loin en essayant également de voler des clés privées et des phrases mnémoniques (ou phrases de départ) utilisées pour restaurer l’accès à un portefeuille de crypto-monnaie.

See also  Comment savoir s'il y a des pirates dans votre téléphone

Pour éviter d’être victimes de telles applications frauduleuses, il est conseillé aux utilisateurs de vérifier les avis négatifs, de vérifier la légitimité des développeurs et d’éviter de télécharger des applications à partir de magasins d’applications tiers.

Une nouvelle étude analyse les applications Android malveillantes installées dans la nature

Les résultats surviennent alors que des chercheurs de NortonLifeLock et de l’Université de Boston ont publié ce qu’ils ont appelé la “plus grande étude sur appareil” des applications potentiellement dangereuses (PHA) sur Android, basée sur 8,8 millions de PHA installées sur plus de 11,7 millions d’appareils entre 2019 et 2020.

Androids avec des voleurs de mots de passe

“Les PHA persistent sur Google Play pendant 77 jours en moyenne et 34 jours sur les marchés tiers”, note l’étude, notant le décalage entre le moment où les PHA sont identifiés et le moment où ils sont supprimés, ajoutant que 3 553 applications ont montré une migration intermarché après avoir été rattrapées.

Cybersécurité

En plus de cela, la recherche montre également que les PHA restent en moyenne beaucoup plus longtemps lorsque les utilisateurs changent d’appareil et installent automatiquement les applications lors de la restauration à partir d’une sauvegarde.

Pas moins de 14 000 PHA auraient été transférés sur 35 500 nouveaux appareils Samsung à l’aide de l’application mobile Samsung Smart Switch, les applications restant sur les téléphones pendant une période d’environ 93 jours.

“Le modèle de sécurité Android limite considérablement ce que les produits de sécurité mobile peuvent faire lorsqu’ils détectent une application malveillante, permettant aux PHA de persister pendant des jours sur les appareils victimes”, ont déclaré les universitaires. “Le système de notification actuel utilisé par les applications de sécurité mobile n’est pas efficace pour convaincre les utilisateurs de désinstaller immédiatement les PHA.”

See also  Cette recherche montre que les méta-applications sont extrêmement vulnérables aux cyberattaques / monde de l'information numérique

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *