Ces applications malveillantes déguisées en antivirus font des ravages sur Android

Six applications antivirus malveillantes ont été retirées de la boutique d’applications Google Play. Pour cause, au lieu de protéger les utilisateurs contre les cybercriminels, elles servaient en réalité à diffuser des logiciels malveillants pour voler les mots de passe, les coordonnées bancaires et d’autres desutres.

Ces applications malveillantes ont été repérées par les chercheurs en cybersécurité de Check Point. D’après ces derniers, elles ont été téléchargées depuis la boutique d’applications officielle de Google par plus de 15 000 utilisateurs, lesquels ont été infectés par le logiciel malveillant Android Sharkbot.

Vol de données sensibles

Sharkbot est conçu pour voler des noms d’utilisateur et des mots de passe, en incitant les victimes à saisir leurs informations d’identification dans des fenêtres superposées qui renvoient les informations aux attaquants. Ces derniers peuvent ensuite les utiliser pour accéder à des e-mails, des réseaux sociaux ou, pire, des comptes bancaires en ligne.

Les six applications malveillantes découvertes par les chercheurs visaient à attirer les utilisateurs d’Android à la recherche d’antivirus, de nettoyeurs et d’applications de sécurité.

Il est possible que les victimes aient reçu des liens d’hameçonnage qui les ont dirigées vers les pages de téléchargement des applications infestées par Sharkbot. Les applications ont pu contourner les protections de la boutique Google Play, le comportement malveillant des applications n’étant activé qu’une fois qu’elles onté téléchargées par un utilisateur et que l’application a communiqué avec.

Des applications toujours disponibles

« Nous pensons qu’ils ont pu le faire parce que toutes les actions malveillantes ont été déclenchées à partir du serveur C&C, de sorte que l’application pouvait rester à l’état “OFF” Google pendant une période de Play seet dan mettre à l’état “ON” lorsqu’elle arrivait sur les appareils des utilisateurs », explique Alexander Chailytko, responsable de la cybersécurité, de la recherche et de l’innovation chez Check Point Software, interrogé par ZDNet.

Et d’estimer que Sharkbot n’infectera pas tous ceux qui le téléchargent : il utilise une fonction de géofencing pour identifier et ignorer les utilisateurs de Chine, d’Inde, de Roumanie, de Russie, du Belarus, d’U. Entre-temps, la plupart des victimes qui ont téléchargé Sharkbot semblent se trouver au Royaume-Uni et en Italie. Après avoir identifié les applications, Check Point a communiqué ses conclusions à Google, qui a retiré les six applications du Google Play Store.

Bien que les applications infectées par Sharkbot aient été retirées du marché officiel de Google, elles restent activement disponibles sur des sites tiers, de sorte que les utilisateurs peuvent encore être amenés à les télécharger.

Que faire en cas d’infection ?

Si vous pensez avoir téléchargé une application malveillante, vous devez immédiatement la désinstaller, télécharger un program antivirus légitime pour analyser votre appareil et modifier les mots de passe des comptes qui pourraient avoirés.

En cas de doute sur ce qu’il faut télécharger ou sur la légitimité d’une application, les avis des utilisateurs peuvent aider à y voir plus clair, car si l’application n’est pas légitime, les avis. le disent

Source : ZDNet.com

Leave a Comment