Un nouvel ensemble de compte-gouttes de logiciels malveillants Des applications ont été découvertes sur le Google Play Store, ces applications utilisant de fausses mises à jour pour installer des chevaux de Troie bancaires sur les appareils d’utilisateurs peu méfiants.
Tel que rapporté par BipOrdinateur (s’ouvre dans un nouvel onglet), les droppers de logiciels malveillants ont beaucoup plus de facilité que les applications malveillantes à accéder aux magasins d’applications officiels comme le Play Store, car ils ne contiennent en fait aucun code malveillant. Au lieu de cela, ils peuvent infecter les smartphones Android avec des logiciels malveillants après leur installation.
Les applications malveillantes dropper sont également plus difficiles à repérer que les applications malveillantes, car elles fonctionnent comme annoncé une fois installées, avec tous leurs comportements malveillants se déroulant en arrière-plan. En neuf article de blog (s’ouvre dans un nouvel onglet) de Threat Fabric, qui a découvert pour la première fois ces nouveaux droppers de malwares, les chercheurs en sécurité de l’entreprise signalent une augmentation de l’utilisation par les cybercriminels, car les droppers de malwares offrent un moyen plus simple d’infecter les appareils vulnérables.
Supprimer ces applications maintenant
Si l’une des applications répertoriées ci-dessous est installée sur votre smartphone ou votre tablette Android, vous devrez les supprimer manuellement immédiatement. Cependant, il vaut également la peine de jeter un coup d’œil aux recherches de Threat Fabric, car la société a également inclus une liste à la fin de son article de blog avec toutes les applications bancaires et portefeuilles cryptographiques ciblé par le logiciel malveillant que ces compte-gouttes laissent sur un appareil infecté.
- Code fiscal 2022 – 10 000 téléchargements
- Gestionnaire de fichiers Petit, Lite – 1 000 téléchargements
- Récupérer de l’audio, des images et des vidéos – 100 000 téléchargements
- Authentification Zetter – 10 000 téléchargements
- Suivi de mes finances – 1 000 téléchargements
Chevaux de Troie bancaires SharkBot et Vultur
Au cours de sa récente enquête, Threat Fabric a découvert deux campagnes de distribution de logiciels malveillants qui distribuaient les logiciels malveillants SharkBot et Vultur.
RequinBot est un malware Android qui utilise des superpositions de faux écrans de connexion pour voler vos identifiants bancaires et autres. Cependant, il peut également voler et cacher des SMS et prendre le contrôle à distance de votre smartphone Android.
Les applications de dépôt de logiciels malveillants utilisées pour distribuer SharkBot dans cette campagne sont appelées « Codice Fiscale 2022 » et « File Manager Small, Lite ». Heureusement, la première application n’a été téléchargée que 10 000 fois par les utilisateurs italiens d’Android et la seconde n’a que 1 000 téléchargements mais peut voler les informations d’identification des applications bancaires utilisées aux États-Unis, au Royaume-Uni, en Italie, en Allemagne, en Espagne, en Pologne, en Autriche et en Australie.
Une fois l’une de ces applications installée sur l’appareil d’un utilisateur, les applications l’invitent à installer une fausse mise à jour qui infecte son smartphone avec le malware SharkBot. Cependant, ces droppers de logiciels malveillants ouvrent également une fausse page Web conçue pour imiter le Play Store dans le but d’inciter les utilisateurs à cliquer sur « Mettre à jour ».
La campagne de largage de logiciels malveillants utilisée pour diffuser le Vautour les logiciels malveillants sont distribués par trois applications : « Recover Audio, Images & Videos », « Zetter Authentication » et « My Finances Tracker ». Vultur est également un cheval de Troie bancaire qui utilise le streaming d’écran à distance et l’enregistrement au clavier des médias sociaux et des applications de messagerie pour voler les informations d’identification des utilisateurs. Cependant, la nouvelle variante de ce malware utilisée dans la campagne découverte par Threat Fabric peut également enregistrer les clics, les gestes et toutes les autres actions effectuées par une victime sur son appareil Android.
Les droppers de logiciels malveillants distribuant le logiciel malveillant Vultur utilisent également de fausses mises à jour déguisées en avis Play Store pour installer des logiciels malveillants sur le smartphone d’une victime. Étonnamment, ces droppers de logiciels malveillants utilisent le cryptage AES pour cacher ce qu’ils font réellement aux scanners automatisés.
Comment se protéger des droppers de logiciels malveillants
Tout comme avec les applications malveillantes, vous pouvez éviter les applications malveillantes en faisant très attention lors de l’installation de nouvelles applications sur votre smartphone Android. Avant d’installer une application, vous devez d’abord déterminer si vous en avez vraiment besoin ou non. À partir de là, vous devriez lire les critiques et vérifier la note de l’application sur le Play Store, mais consulter des critiques externes (de préférence des critiques vidéo) est également une bonne idée, car les cybercriminels utilisent souvent fausses critiques pour rendre leurs mauvaises applications plus attrayantes.
Heureusement, les droppers de logiciels malveillants vous obligent souvent à installer une mise à jour après les avoir mis sur votre téléphone. Si une application essaie de le faire et que la mise à jour n’est pas fournie par Google via le Play Store, il s’agit d’un signal d’alarme majeur et vous devez supprimer l’application en question immédiatement.
En ce qui concerne la protection contre les logiciels malveillants, vous devez vous assurer que Google Play Protect est activé sur vos appareils Android car il recherche automatiquement les logiciels malveillants en arrière-plan. Pour une protection supplémentaire, vous voudrez également installer l’un des meilleures applications antivirus Android sur votre smartphone ou votre tablette.
Les ingénieurs de Google travaillent sans relâche pour débarrasser le Play Store des applications malveillantes. Cependant, comme ils ne contiennent aucun code malveillant, les droppers de malwares sont plus susceptibles de contourner les mesures de sécurité du géant de la recherche, c’est pourquoi vous devez toujours faire attention lorsque vous installez une nouvelle application sur vos appareils Android.