@laurenslater zinzin celle lĂ  j'ai dit coded #chevaldetroie
Des faux recruteurs propage un dangereux cheval de Troie bancaire

Attention aux hackers qui se font passer pour des recruteurs d’emploi afin de propager un dangereux cheval de Troie bancaire et de voler votre argent. Restez vigilant et ne tombez pas dans le


[ White and Hack ]

Kaspersky a dĂ©couvert une nouvelle version d’un malware connu sur le Google Play Store. BaptisĂ© Necro, le virus fait partie des « loader Â». Il s’agit d’un logiciel malveillant conçu pour infiltrer un systĂšme et charger d’autres logiciels malveillants. Le virus s’est dĂ©jĂ  fait remarquer en 2019 en infectant plus de 100 millions de smartphones Android.

Pour pĂ©nĂ©trer sur le smartphone des victimes, le virus se prĂ©sente aussi comme un cheval de Troie, ou « Trojan Â» en anglais. En clair, le malware se dĂ©guise en application inoffensive afin de duper les internautes. En l’occurrence, Necro s’est cachĂ© dans le code de deux applications du Play Store.

Onze millions de téléchargements sur le Play Store

Comme l’indique Kaspersky, ces deux applications vĂ©rolĂ©es ont Ă©tĂ© installĂ©es par un total de 11 millions d’utilisateurs. Le virus a d’abord Ă©tĂ© dĂ©celĂ© dans le code de Wuta Camera de Benqu, une app d’édition de photo. Le malware est apparu dans la version 6.3.2.148 de l’application, indique le rapport des chercheurs russes. Il est restĂ© tapis dans le code de l’app jusqu’à la sortie de la version 6.3.7.138.

Wuta Camera cumulait Ă  elle seule dix millions de tĂ©lĂ©chargements. Sous l’impulsion de Kaspersky, le dĂ©veloppeur a mis Ă  jour l’application pour purger le code du malware. MalgrĂ© les mesures prises par Google et Kaspersky, les logiciels malveillants installĂ©s via les anciennes versions pourraient toujours ĂȘtre prĂ©sents sur les appareils Android.

On trouve ensuite Max Browser du dĂ©veloppeur WA message recover-wamr, un navigateur web pour mobile. Avant que Google ne supprime l’application, celle-ci avait cumulĂ© un million de tĂ©lĂ©chargements sur la plateforme. LĂ  encore, on peut craindre que les virus installĂ©s avant la suppression de l’app soient toujours prĂ©sents sur les tĂ©lĂ©phones infectĂ©s. Notez que la France fait partie des pays touchĂ©s par Necro. NĂ©anmoins, la Russie, le BrĂ©sil et le Vietnam s’imposent parmi les pays cumulant le plus d’infections.

Un SDK publicitaire malveillant au cƓur de l’attaque

Pour pĂ©nĂ©trer au sein des applications Ă  l’insu de leurs dĂ©veloppeurs, Necro s’est glissĂ© dans un SDK publicitaire (ou Software Development Kit publicitaire), un ensemble d’outils et de bibliothĂšques que les dĂ©veloppeurs intĂšgrent dans leurs applications pour afficher des publicitĂ©s.

Le SDK, baptisĂ© Coral SDK, a multipliĂ© les stratĂ©gies pour cacher ses vĂ©ritables intentions. Les cybercriminels Ă  l’origine de l’opĂ©ration ont notamment obscurci le code du SDK. Cette pratique consiste Ă  rendre le code d’un logiciel difficile Ă  comprendre ou Ă  analyser pour les experts en sĂ©curitĂ© ou les antivirus. L’obscurcissement cache la vĂ©ritable nature du programme malveillant en le rendant plus complexe que nĂ©cessaire.

Par ailleurs, les pirates ont utilisĂ© la stĂ©ganographie d’image. Ils ont en effet cachĂ© des instructions dans des images au format PNG. En surface, ces images semblent normales, mais elles contiennent en rĂ©alitĂ© des instructions malveillantes que le SDK doit exĂ©cuter. C’est « une technique trĂšs rare pour les logiciels malveillants mobiles Â», note Kaspersky. C’est de cette maniĂšre que Necro a pu tromper la vigilance des dĂ©veloppeurs et se retrouver sur le Play Store dans des applications lĂ©gitimes.

Des publicités invisibles et des abonnements frauduleux

Une fois installĂ© sur le smartphone des utilisateurs, Necro tĂ©lĂ©charge discrĂštement une panoplie de logiciels malveillants. Le malware installe d’abord un logiciel publicitaire capable d’afficher des publicitĂ©s invisibles sans que l’utilisateur s’en rende compte. Cela permet aux cybercriminels de gĂ©nĂ©rer des revenus publicitaires frauduleux. Il ajoute aussi des outils spĂ©cialement conçus pour faciliter la fraude aux abonnements. Ces outils s’assurent que l’utilisateur soit inscrit Ă  des services payants sans son consentement. Ils peuvent simuler des clics sur des boutons ou remplir automatiquement des formulaires d’abonnement en arriĂšre-plan. La victime se retrouve alors obligĂ©e de rĂ©gler des abonnements auxquels elle n’a pas souscrit.

Enfin, Necro peut transformer les appareils infectĂ©s en proxys. En d’autres termes, le malware va se servir de votre smartphone comme intermĂ©diaire pour acheminer du trafic malveillant, comme des attaques ou des communications illĂ©gales, Ă  votre insu.

C’est loin d’ĂȘtre la premiĂšre fois que le Google Play Store laisse passer des applications Android malveillantes. En dĂ©pit des efforts dĂ©ployĂ©s par Google, on trouve encore rĂ©guliĂšrement des applications cachant des malwares sur la boutique. Il y a quelques mois, des chercheurs ont trouvĂ© plusieurs types de logiciels malveillants, Ă  commencer par le redoutable virus Anatsa, dans plus de 90 apps distribuĂ©es sur le Play Store.

C’est pourquoi on vous recommande de ne pas tĂ©lĂ©charger d’applications provenant de sources mĂ©connues et de consulter scrupuleusement tous les commentaires en amont. Bien souvent, les commentaires permettent de dĂ©celer la supercherie. Dans cas-ci, il n’y avait cependant pas grand-chose que les utilisateurs pouvaient faire pour Ă©chapper Ă  Necro
 Dans le cadre de cette attaque, les utilisateurs doivent toutefois prendre des mesures :

« Si vous avez installĂ© l’une des applications Google Play susmentionnĂ©es et que les versions sont infectĂ©es, mettez Ă  jour l’application vers une version oĂč le code malveillant a Ă©tĂ© supprimĂ© ou supprimez-la Â».

En dehors du Play Store

Comme le souligne Kaspersky, le malware se propage aussi en dehors du Play Store. Les chercheurs en sĂ©curitĂ© ont dĂ©couvert le virus dans des APK proposĂ©s sur des sites non officiels. Il s’est notamment cachĂ© dans le code de versions modifiĂ©es de WhatsApp, de Spotify ou de Minecraft.

C’est pourquoi Â« le nombre rĂ©el d’appareils infectĂ©s pourrait ĂȘtre beaucoup plus Ă©levĂ©, Ă©tant donnĂ© que le cheval de Troie a Ă©galement infiltrĂ© des versions modifiĂ©es d’applications populaires distribuĂ©es par le biais de sources non officielles Â», souligne le rapport de Kaspersky. C’est grĂące Ă  la version malveillante de Spotify que Kaspersky a dĂ©couvert la prĂ©sence de Necro sur des applications modifiĂ©es, et, un plus tard, sur le Play Store.

Source : Par Kaspersky via 01Net

https://hygiene2surf.wordpress.com/2024/09/24/le-malware-necro-a-pirate-11-millions-de-smartphones-android-via-le-play-store/

#androĂŻd #applications #apps #chevalDeTroie #kaspersky #malveillants #malware #Necro #playstore #smartphones #virus

kaspersky – Hygiùne2Surf

Articles traitant de kaspersky écrits par Hydre Agency

HygiĂšne2Surf
Attention danger: MR! #meme #chevaldetroie
Alerte : les iPhone ciblés par un redoutable cheval de Troie pour la premiÚre fois !

L’iPhone est immunisĂ© contre les malwares ! Vraiment ? Pour la premiĂšre fois, un redoutable cheval de Troie ciblant iOS a Ă©tĂ© dĂ©tectĂ©. Il vole les donnĂ©es biomĂ©triques pour pouvoir accĂ©der aux...

Futura
Alerte : les iPhone ciblés par un redoutable cheval de Troie pour la premiÚre fois !

L’iPhone est immunisĂ© contre les malwares ! Vraiment ? Pour la premiĂšre fois, un redoutable cheval de Troie ciblant iOS a Ă©tĂ© dĂ©tectĂ©. Il vole les donnĂ©es biomĂ©triques pour pouvoir accĂ©der aux...

Futura
12 applications Android à désinstaller d'urgence de votre smartphone

Plusieurs applications malveillantes qui se trouvaient sur le Google Play ont été installées plus de 2 millions de fois sur des smartphones et des tablettes Android. Si vous les avez sur votre appareil, désinstallez-les immédiatement.

01net.com
“Il est maintenant revenu vindicatif” : retour sur le pic d’activitĂ© d’Emotet, depuis le 2 Novembre 2022 ! | SOSOrdi.net - L'actualitĂ© informatique gratuite

SOSOrdi.net - L'actualité informatique gratuite | Le blog
Ces applis #antivirus et de nettoyage injectent un #chevaldetroie sur certains #smartphone. Comme le prĂ©cise The Hacker News, ces deux applications ouvrent une porte Ă  l'installation de la seconde version de #SharkBot.
https://www.clubic.com/pro/it-business/securite-et-donnees/actualite-436686-ces-applis-antivirus-et-de-nettoyage-injectent-un-cheval-de-troie-sur-vos-mobiles-supprimez-les-d-urgence.html
#sécurité #Trojan #virus
Ces applis antivirus et de nettoyage injectent un cheval de Troie sur certains smartphones

Le trojan SharkBot, défavorablement connu des services de Google, a réussi à revenir sur le Play Store en intégrant des outils antivirus et de nettoyage. A priori, seules deux applications sont concernées
 mais elles ont déjà été téléchargées plusieurs milliers de fois.

Clubic