6/7
#rat #lummastealer #chevaldetroie #deepfake #arnaque #internet #socialmedia #securite #reseausocial #ia
Kaspersky a dĂ©couvert une nouvelle version dâun malware connu sur le Google Play Store. BaptisĂ© Necro, le virus fait partie des « loader ». Il sâagit dâun logiciel malveillant conçu pour infiltrer un systĂšme et charger dâautres logiciels malveillants. Le virus sâest dĂ©jĂ fait remarquer en 2019 en infectant plus de 100 millions de smartphones Android.
Pour pĂ©nĂ©trer sur le smartphone des victimes, le virus se prĂ©sente aussi comme un cheval de Troie, ou « Trojan » en anglais. En clair, le malware se dĂ©guise en application inoffensive afin de duper les internautes. En lâoccurrence, Necro sâest cachĂ© dans le code de deux applications du Play Store.
Onze millions de téléchargements sur le Play Store
Comme lâindique Kaspersky, ces deux applications vĂ©rolĂ©es ont Ă©tĂ© installĂ©es par un total de 11 millions dâutilisateurs. Le virus a dâabord Ă©tĂ© dĂ©celĂ© dans le code de Wuta Camera de Benqu, une app dâĂ©dition de photo. Le malware est apparu dans la version 6.3.2.148 de lâapplication, indique le rapport des chercheurs russes. Il est restĂ© tapis dans le code de lâapp jusquâĂ la sortie de la version 6.3.7.138.
Wuta Camera cumulait Ă elle seule dix millions de tĂ©lĂ©chargements. Sous lâimpulsion de Kaspersky, le dĂ©veloppeur a mis Ă jour lâapplication pour purger le code du malware. MalgrĂ© les mesures prises par Google et Kaspersky, les logiciels malveillants installĂ©s via les anciennes versions pourraient toujours ĂȘtre prĂ©sents sur les appareils Android.
On trouve ensuite Max Browser du dĂ©veloppeur WA message recover-wamr, un navigateur web pour mobile. Avant que Google ne supprime lâapplication, celle-ci avait cumulĂ© un million de tĂ©lĂ©chargements sur la plateforme. LĂ encore, on peut craindre que les virus installĂ©s avant la suppression de lâapp soient toujours prĂ©sents sur les tĂ©lĂ©phones infectĂ©s. Notez que la France fait partie des pays touchĂ©s par Necro. NĂ©anmoins, la Russie, le BrĂ©sil et le Vietnam sâimposent parmi les pays cumulant le plus dâinfections.
Un SDK publicitaire malveillant au cĆur de lâattaque
Pour pĂ©nĂ©trer au sein des applications Ă lâinsu de leurs dĂ©veloppeurs, Necro sâest glissĂ© dans un SDK publicitaire (ou Software Development Kit publicitaire), un ensemble dâoutils et de bibliothĂšques que les dĂ©veloppeurs intĂšgrent dans leurs applications pour afficher des publicitĂ©s.
Le SDK, baptisĂ© Coral SDK, a multipliĂ© les stratĂ©gies pour cacher ses vĂ©ritables intentions. Les cybercriminels Ă lâorigine de lâopĂ©ration ont notamment obscurci le code du SDK. Cette pratique consiste Ă rendre le code dâun logiciel difficile Ă comprendre ou Ă analyser pour les experts en sĂ©curitĂ© ou les antivirus. Lâobscurcissement cache la vĂ©ritable nature du programme malveillant en le rendant plus complexe que nĂ©cessaire.
Par ailleurs, les pirates ont utilisĂ© la stĂ©ganographie dâimage. Ils ont en effet cachĂ© des instructions dans des images au format PNG. En surface, ces images semblent normales, mais elles contiennent en rĂ©alitĂ© des instructions malveillantes que le SDK doit exĂ©cuter. Câest « une technique trĂšs rare pour les logiciels malveillants mobiles », note Kaspersky. Câest de cette maniĂšre que Necro a pu tromper la vigilance des dĂ©veloppeurs et se retrouver sur le Play Store dans des applications lĂ©gitimes.
Des publicités invisibles et des abonnements frauduleux
Une fois installĂ© sur le smartphone des utilisateurs, Necro tĂ©lĂ©charge discrĂštement une panoplie de logiciels malveillants. Le malware installe dâabord un logiciel publicitaire capable dâafficher des publicitĂ©s invisibles sans que lâutilisateur sâen rende compte. Cela permet aux cybercriminels de gĂ©nĂ©rer des revenus publicitaires frauduleux. Il ajoute aussi des outils spĂ©cialement conçus pour faciliter la fraude aux abonnements. Ces outils sâassurent que lâutilisateur soit inscrit Ă des services payants sans son consentement. Ils peuvent simuler des clics sur des boutons ou remplir automatiquement des formulaires dâabonnement en arriĂšre-plan. La victime se retrouve alors obligĂ©e de rĂ©gler des abonnements auxquels elle nâa pas souscrit.
Enfin, Necro peut transformer les appareils infectĂ©s en proxys. En dâautres termes, le malware va se servir de votre smartphone comme intermĂ©diaire pour acheminer du trafic malveillant, comme des attaques ou des communications illĂ©gales, Ă votre insu.
Câest loin dâĂȘtre la premiĂšre fois que le Google Play Store laisse passer des applications Android malveillantes. En dĂ©pit des efforts dĂ©ployĂ©s par Google, on trouve encore rĂ©guliĂšrement des applications cachant des malwares sur la boutique. Il y a quelques mois, des chercheurs ont trouvĂ© plusieurs types de logiciels malveillants, Ă commencer par le redoutable virus Anatsa, dans plus de 90 apps distribuĂ©es sur le Play Store.
Câest pourquoi on vous recommande de ne pas tĂ©lĂ©charger dâapplications provenant de sources mĂ©connues et de consulter scrupuleusement tous les commentaires en amont. Bien souvent, les commentaires permettent de dĂ©celer la supercherie. Dans cas-ci, il nây avait cependant pas grand-chose que les utilisateurs pouvaient faire pour Ă©chapper Ă Necro⊠Dans le cadre de cette attaque, les utilisateurs doivent toutefois prendre des mesures :
« Si vous avez installĂ© lâune des applications Google Play susmentionnĂ©es et que les versions sont infectĂ©es, mettez Ă jour lâapplication vers une version oĂč le code malveillant a Ă©tĂ© supprimĂ© ou supprimez-la ».
En dehors du Play Store
Comme le souligne Kaspersky, le malware se propage aussi en dehors du Play Store. Les chercheurs en sĂ©curitĂ© ont dĂ©couvert le virus dans des APK proposĂ©s sur des sites non officiels. Il sâest notamment cachĂ© dans le code de versions modifiĂ©es de WhatsApp, de Spotify ou de Minecraft.
Câest pourquoi « le nombre rĂ©el dâappareils infectĂ©s pourrait ĂȘtre beaucoup plus Ă©levĂ©, Ă©tant donnĂ© que le cheval de Troie a Ă©galement infiltrĂ© des versions modifiĂ©es dâapplications populaires distribuĂ©es par le biais de sources non officielles », souligne le rapport de Kaspersky. Câest grĂące Ă la version malveillante de Spotify que Kaspersky a dĂ©couvert la prĂ©sence de Necro sur des applications modifiĂ©es, et, un plus tard, sur le Play Store.
Source : Par Kaspersky via 01Net
#androĂŻd #applications #apps #chevalDeTroie #kaspersky #malveillants #malware #Necro #playstore #smartphones #virus
Plusieurs applications malveillantes qui se trouvaient sur le Google Play ont été installées plus de 2 millions de fois sur des smartphones et des tablettes Android. Si vous les avez sur votre appareil, désinstallez-les immédiatement.
âIl est maintenant revenu vindicatifâ : retour sur le pic dâactivitĂ© dâ #Emotet, depuis le 2 Novembre 2022 !
#securite #Internet #ChevaldeTroie #MaaS #malware #IcedID #Bumblebee
Le trojan SharkBot, défavorablement connu des services de Google, a réussi à revenir sur le Play Store en intégrant des outils antivirus et de nettoyage. A priori, seules deux applications sont concernées⊠mais elles ont déjà été téléchargées plusieurs milliers de fois.