Selon les informations de Trend Micro, une multinationale spécialisée dans la cybersécurité, une campagne menée par des cybercriminels utilisé des applications du Google Play Store pour stocker des données utilisateur en installant des logiciels malveillants bancaires sur le Android. Les cybercrimes sont de plus en plus fréquents et les soins doivent être constants! Continuez à lire et découvrez quelles applications ont été capturées par des logiciels malveillants bancaires sur Android.
En savoir plus: 5 choses que vous devez faire pour protéger votre téléphone portable
voir plus
Alerte: CETTE plante vénéneuse a débarqué un jeune homme à l'hôpital
Google développe un outil d'IA pour aider les journalistes à…
comprendre le cas
Les applications utilisées par les criminels sont connues sous le nom de "droppers Android", un sous-type de malware conçu pour permettre l'exécution d'un autre fichier malveillant. Dans ce cas, dix-sept applications dropper, ou DawDropper, sont impliquées et se présentent comme des outils de productivité et des utilitaires, comme un lecteur de QR Code et un scanner de documents. Le terme utilisé (dropper) désigne précisément un transfert lent et précis des données personnelles des utilisateurs.
Trend Micro a déclaré que DawDropper utilise une base de données en ligne appelée Firebase Realtime Database, qui est une stockage en nuage, pour éviter la détection par les outils de protection et obtenir dynamiquement l'adresse à télécharger charge utile.
Ainsi, cela signifie que les criminels opèrent via un stockage en nuage avec suffisamment d'espace pour effectuer des téléchargements. La société affirme que des charges utiles téléchargeables malveillantes sont également déposées sur GitHub.
Comment fonctionnent les attaques
Les compte-gouttes sont des applications conçues pour passer les contrôles de sécurité de l'App Store de Google. Cependant, ils sont ensuite utilisés pour télécharger des logiciels malveillants qui envahissent les équipements électroniques, tels que Octo (Coper), Hydra, Ermac et TeaBot. Ainsi, tout commence par le téléchargement de l'application par l'utilisateur et, une fois installée, la séquence d'attaques commence dans laquelle les applications qui fabriquent une partie de DawDropper établit des connexions avec des bases de données dans le cloud pour recevoir le lien avec le contenu malveillant et l'installer sur le appareil.
Toutes les applications impliquées dans le programme ont été supprimées du Play Store. Mais, consultez la liste et voyez si vous en avez téléchargé au cours des derniers mois :
- Enregistreur d'appel APK;
- Coq VPN ;
- Super Nettoyeur - hyper & intelligent ;
- Scanner de documents - Créateur de PDF ;
- Économiseur universel Pro ;
- éditeur de photos Eagle ;
- Enregistreur d'appels pro+ ;
- Nettoyant supplémentaire ;
- CryptoUtils ;
- FixCleaner ;
- À l'instant: vidéo en mouvement ;
- Nettoyeur chanceux ;
- Nettoyant simple ;
- lecteur QR Unicc ;
- com.myunique.sequencestore ;
- com.flowmysequto.yamer ;
- com.gaz.universalsaver.
Le logiciel malveillant Octo, par exemple, désactive Google Play Protect et utilise l'informatique à distance pour enregistrer l'écran de l'appareil de la victime et son activité, y compris les informations bancaires confidentielles, les mots de passe de messagerie, les applications, qui sont envoyées à un serveur télécommande.
Selon Trend Micro, de plus en plus de cybercriminels se spécialisent et cherchent à manipuler les mécanismes de sécurité des magasins et à capturer illégalement les données du plus grand nombre d'utilisateurs. Tu dois être prudent.