Pas moins de 30 applications Android malveillantes avec des téléchargements cumulés de près de 10 millions ont été trouvées sur le Google Play Store distribuant des logiciels publicitaires. « Tous ont été intégrés à divers programmes, notamment des logiciels d’édition d’images, des claviers virtuels, des outils et utilitaires système, des applications d’appel, des applications de collecte de fonds d’écran et autres », a déclaré Dr.Web dans un article publié mardi. Tout en se faisant passer pour des applications inoffensives, leur objectif principal est de demander des autorisations pour afficher des fenêtres sur d’autres applications et s’exécuter en arrière-plan afin de diffuser des publicités intrusives. Pour compliquer la détection et la désinstallation des applications par les victimes, les chevaux de Troie publicitaires masquent leurs icônes de la liste des applications installées sur l’écran d’accueil ou remplacent les icônes par d’autres susceptibles d’être moins remarquées (par exemple, SIM Toolkit). Certaines de ces applications offrent également les fonctionnalités annoncées, comme observé dans le cas de deux applications : « Water Reminder- Tracker & Reminder » et « Yoga- For Beginner to Advanced ». Cependant, ils chargent également secrètement divers sites Web dans WebView et simulent les actions des utilisateurs pour cliquer sur des bannières et des publicités. Un autre ensemble d’applications distribuant le malware Joker sous la forme d’applications de lancement, d’appareil photo et d’autocollants emoji qui, une fois installées, abonnent les utilisateurs à des services mobiles payants à leur insu et sans leur consentement, a également été découvert.
La troisième catégorie d’applications escrocs concerne celles qui se font passer pour des logiciels de retouche d’images mais, en réalité, sont conçues pour s’introduire dans les comptes Facebook. « Lors du lancement, ils ont demandé aux victimes potentielles de se connecter à leurs comptes, puis ont chargé une véritable page d’autorisation Facebook », ont déclaré les chercheurs de Dr.Web. « Ensuite, ils ont détourné les données d’authentification et les ont envoyées à des acteurs malveillants. »
- Photo Editor: Beauty Filter (gb.artfilter.tenvarnist)
- Photo Editor: Retouch & Cutout (de.nineergysh.quickarttwo)
- Photo Editor: Art Filters (gb.painnt.moonlightingnine)
- Photo Editor – Design Maker (gb.twentynine.redaktoridea)
- Photo Editor & Background Eraser (de.photoground.twentysixshot)
- Photo & Exif Editor (de.xnano.photoexifeditornine)
- Photo Editor – Filters Effects (de.hitopgop.sixtyeightgx)
- Photo Filters & Effects (de.sixtyonecollice.cameraroll)
- Photo Editor : Blur Image (de.instgang.fiftyggfife)
- Photo Editor : Cut, Paste (de.fiftyninecamera.rollredactor)
- Emoji Keyboard: Stickers & GIF (gb.crazykey.sevenboard)
- Neon Theme Keyboard (com.neonthemekeyboard.app)
- Neon Theme – Android Keyboard (com.androidneonkeyboard.app)
- Cashe Cleaner (com.cachecleanereasytool.app)
- Fancy Charging (com.fancyanimatedbattery.app)
- FastCleaner: Cashe Cleaner (com.fastcleanercashecleaner.app)
- Call Skins – Caller Themes (com.rockskinthemes.app)
- Funny Caller (com.funnycallercustomtheme.app)
- CallMe Phone Themes (com.callercallwallpaper.app)
- InCall: Contact Background (com.mycallcustomcallscrean.app)
- MyCall – Call Personalization (com.mycallcallpersonalization.app)
- Caller Theme (com.caller.theme.slow)
- Caller Theme (com.callertheme.firstref)
- Funny Wallpapers – Live Screen (com.funnywallpapaerslive.app)
- 4K Wallpapers Auto Changer (de.andromo.ssfiftylivesixcc)
- NewScrean: 4D Wallpapers (com.newscrean4dwallpapers.app)
- Stock Wallpapers & Backgrounds (de.stockeighty.onewallpapers)
- Notes – reminders and lists (com.notesreminderslists.app)
Enfin et surtout, une application de communication malveillante connue sous le nom de « Chat Online » a également été repérée sur la vitrine de l’application, qui incite les utilisateurs à fournir leurs numéros de téléphone portable sous prétexte de s’inscrire à des services de rencontres en ligne. Dans une version différente du même logiciel malveillant, une conversation apparemment réelle est lancée, uniquement pour que l’application invite les utilisateurs à payer un accès premium pour continuer le chat, encourant des frais frauduleux. Bien que ces applications aient été purgées, il n’est pas surprenant que les logiciels malveillants mobiles se soient révélés résilients, les acteurs criminels trouvant constamment de nouvelles façons de contourner les protections mises en place par Google. Il est recommandé aux utilisateurs de faire preuve de prudence lorsqu’il s’agit de télécharger des applications, Google Play ou autre, et de s’abstenir d’accorder des autorisations étendues aux applications. L’activation de Google Play Protect et l’examen minutieux des avis et des évaluations des applications sont d’autres moyens de protéger les appareils contre les logiciels malveillants.