Vous utilisez un navigateur obsolète !
L'affichage de la page peut être incorrect.
le 9 juillet 2021
Au cours du mois de juin, les analystes de Doctor Web ont révélé de nombreuses menaces sur Google Play. Parmi elles, des applications de Trojan qui volaient des logins et des mots de passe des comptes Facebook, des applications qui abonnaient les utilisateurs à des services mobiles payants ainsi que des Trojans qui téléchargeaient des sites frauduleux.
Les analystes de Doctor Web ont détecté plusieurs applications malveillantes sur Google Play conçues pour voler des logins et des mots de passes d’utilisateurs de Facebook. Les chevaux de Troie qui ont reçu les noms Android.PWS.Facebook.13, Android.PWS.Facebook.14, Android.PWS.Facebook.17 et Android.PWS.Facebook.18 ont été dissimulés dans des programmes à première vue inoffensifs, ces malwares ont été téléchargés plus de 5 850 000 fois.
Pour dérober des informations confidentielles, les programmes malveillants proposaient à leurs victimes potentielles de se connecter à Facebook. Pour déjouer les utilisateurs, les malwares téléchargeaient une page d'authentification réelle du réseau social. Puis, en utilisant un JavaScript spécialisé, les Trojans interceptaient les logins et les mots de passes entrés et les transmettaient avec d'autres données au serveur des pirates.
Pour plus d'info, consultez notre publication.
Modules de programmes indésirables intégrés à des applications Android et conçus pour afficher des publicités sur les appareils mobiles. En fonction de la famille et de la modification, ils sont en mesure d'afficher des publicités en mode plein écran en bloquant les fenêtres d'autres applications, d'afficher des notifications, de créer des raccourcis et de télécharger des sites web.
En parallèle des Trojans qui volaient les logins et mots de passe Facebook, les analystes de Doctor Web ont trouvé d'autres applications malveillantes sur Google Play. Notamment les Trojans Android.Joker.758 et Android.Joker.766 qui abonnaient leurs victimes à des services mobiles payants et étaient en mesure d'exécuter du code arbitraire. Le premier Trojan a été propagé sous le couvert d'un éditeur vidéo et l'autre a été déguisé en une collection de fonds d'écran pour les appareils Android.
Les autres Trojans détectés sont les représentants de la famille Android.FakeApp qui ont été diffusés sous le couvert de différentes application. Notamment, les Trojans Android.FakeApp.278, Android.FakeApp.279, Android.FakeApp.294, Android.FakeApp.295, Android.FakeApp.296 et Android.FakeApp.298 ont été présentés par les pirates comme des applications officielles de la loterie " Loto russe ", prétendument conçues pour que les utilisateurs puissent recevoir gratuitement des billets de loterie et consulter les résultats des tirages.
Lles chevaux de Troie Android.FakeApp.280, Android.FakeApp.281, Android.FakeApp.282, Android.FakeApp.283, Android.FakeApp.284, Android.FakeApp.285 et Android.FakeApp.286 quant à eux, ont été diffusés sous le couvert de programmes prétendument destinés à des activités sur les marchés financiers et les marchés de matières premières, notamment, pour les ventes de devises, de pétrole, de gaz et de cryptomonnaies.
Selon les dires de ses développeurs, ces applications « effectuaient des transactions automatiques réussies. » Les utilisateurs n'avaient qu'à passer une procédure d'enregistrement et à contacter un " manager ". Certains de ces programmes ont été prétendument créés avec le soutien du gouvernement et du Président de la Fédération de Russie, alors que d’autres ciblaient les utilisateurs dans d’autres pays, par exemple la Pologne. En réalité, ces programmes n'avaient aucune fonction utile, ils servaient à attirer les utilisateurs et à les pousser à télécharger des sites douteux ou de phishing.
Une autre applications contrefaite « financière » ajoutée à la base de données virales Dr.Web comme Android.FakeApp.277 a été diffusée sous le couvert d'une application d'investissement liée à Elon Musk. Le malware proposait à ses victimes de doubler le volume de leurs cryptomonnaies en envoyant leur montant vers les porte-monnaies de la société Tesla. En fait, cela n'avait rien à voir avec l'entreprise bien connue ni avec son propriétaire. Les utilisateurs crédules trompés par l'application ne faisaient que transférer leurs cryptomonnaies aux pirates.
Les malfaiteurs ont tenté de faire passer un autre cheval de Troie, nommé Android.FakeApp.297 pour une application porte-monnaie électronique. Tout comme dans des cas analogues, l'application téléchargeait des sites frauduleux.
De plus, d'autres applications contrefaites proposant à leurs victimes des soi-disant informations sur des remboursements et des paiements publics ont été détectées. Ces malwares sont détectés par les produits antivirus Dr.Web comme Android.FakeApp.291, Android.FakeApp.292 et Android.FakeApp.293.
De plus, d'autres applications contrefaites proposant à leurs victimes des soi-disant informations sur des remboursements et des paiements publics ont été détectées. Ces malwares sont détectés par les produits antivirus Dr.Web comme Android.FakeApp