Un malware de fraude à la facturation Joker trouvé dans Google Play Store

Des applications Android malveillantes hébergeant le malware Joker ont été découvertes dans le Google Play Store.

Mardi, des chercheurs en cybersécurité du ThreatLabz de Zscaler ont déclaré qu’un total de 11 applications ont été récemment découvertes et trouvées “régulièrement téléchargées” sur le référentiel officiel d’applications, représentant environ 30 000 installations entre elles.

La famille de logiciels malveillants Joker est une variante bien connue qui se concentre sur la compromission des appareils Android. Joker est conçu pour espionner ses victimes, voler des informations, récolter des listes de contacts et surveiller la messagerie SMS.

Lorsque des applications malveillantes contenant Joker atterrissent sur un combiné, elles peuvent être utilisées pour commettre une fraude financière, par exemple en envoyant secrètement des messages texte à des numéros premium ou en inscrivant les victimes à des services de protocole d’application sans fil (WAP), ce qui permet à leurs opérateurs de gagner une part du procède.

Joker abuse également des systèmes d’alerte Android en demandant la permission de lire toutes les notifications. Si cela est accordé par l’utilisateur, cela permet au malware de masquer les notifications relatives aux inscriptions frauduleuses au service.

La dernière série d’applications mobiles incriminées comprend « Traduction gratuite », « Scanner PDF Converter », « Message gratuit pour les riches » et « Clavier de luxe ».

Dans l’ensemble, plus de 50 charges utiles Joker ont été détectées dans les applications Android au cours des deux derniers mois et demi, avec les utilitaires, la santé et la personnalisation des appareils parmi les principales catégories d’applications ciblées.

zScaler

Selon les chercheurs, les opérateurs de Joker changent constamment leurs méthodes pour contourner les mécanismes de sécurité et les processus de vérification de Google Play.

“Malgré la sensibilisation du public à ce malware particulier, il continue de se frayer un chemin sur le marché des applications officielles de Google en utilisant des changements dans son code, ses méthodes d’exécution ou ses techniques de récupération de charge utile”, déclarent les chercheurs.

Nous avons déjà vu certains opérateurs de logiciels malveillants utiliser des mises à jour malveillantes pour déployer des chevaux de Troie sur des applications qui semblaient d’abord bénignes, mais dans le cas de Joker, les services de raccourcissement d’URL semblent être un favori pour récupérer les charges utiles initiales.

“Contrairement à la campagne précédente où les charges utiles étaient récupérées à partir du cloud d’Alibaba, dans cette campagne, nous avons vu les applications infectées par Joker télécharger la charge utile du médiateur avec des services de raccourcissement d’URL comme TinyURL, bit.ly, Rebrand.ly, zws.im ou 27url. cn pour masquer les URL de service cloud connues servant les charges utiles de l’étape », explique ThreatLabz.

Une ancienne et une nouvelle variante du Joker ont été détectées ces derniers mois. Dans le second cas, la tactique de raccourcissement d’URL a également été utilisée pour télécharger et exécuter les charges utiles de la deuxième et dernière étape.

Un point intéressant est que dans certains échantillons, les applications malveillantes vérifieront d’abord la présence de quatre autres applications disponibles dans Google Play, et si elles sont trouvées, le logiciel malveillant ne déploiera pas de charges utiles supplémentaires. Au moment de la rédaction, deux de ces applications ont été supprimées.

“À partir des catégories d’applications répertoriées et des noms de développeurs, nous supposons qu’il s’agit à nouveau d’applications liées à Joker qui peuvent être utilisées pour évaluer les appareils infectés”, a noté l’équipe.

ThreatLabz affirme que la prévalence du malware Joker, l’évolution constante des tactiques d’attaque et le nombre de charges utiles constamment téléchargées dans les référentiels d’applications révèlent que les auteurs du malware « réussissent » constamment à contourner les restrictions de vérification et les contrôles de sécurité.

Cependant, Google prend au sérieux les rapports d’applications malveillantes et, comme dans ce cas, a rapidement supprimé les applications Joker incriminées de Google Play.

Dans une actualité connexe cette semaine, Atlas VPN a publié une étude sur l’état de la sécurité d’Android. Selon l’équipe, plus de 60% des applications Android contiennent des vulnérabilités, avec une moyenne de 39 bugs par application.

Couverture antérieure et connexe


Vous avez un conseil ? Contactez-nous en toute sécurité via WhatsApp | Signalez au +447713 025 499, ou à Keybase : charlie0


Related Site :
geneonanimemusic.com
custombrewcrafters.com
iko-ze.net
sevastopollibraua.com
harrypotterfacts.com