Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Doctor Web présente son Rapport viral sur les menaces ayant ciblé les appareils mobiles au cours du mois de juin 2021

le 9 juillet 2021

En juin, les produits antivirus Dr.Web pour Android ont détecté des applications malveillantes qui téléchargeaient d'autres logiciels et qui pouvaient exécuter n'importe quel code. De plus, les Trojans et applications affichant des publicités ont été de nouveau assez actifs.

Au cours du mois de juin, les analystes de Doctor Web ont révélé de nombreuses menaces sur Google Play. Parmi elles, des applications de Trojan qui volaient des logins et des mots de passe des comptes Facebook, des applications qui abonnaient les utilisateurs à des services mobiles payants ainsi que des Trojans qui téléchargeaient des sites frauduleux.

TENDACE PRINCIPALE DU MOIS DE JUIN

  • Propagation de nombreux programmes malveillants via Google Play

Menace " mobile " du mois

Les analystes de Doctor Web ont détecté plusieurs applications malveillantes sur Google Play conçues pour voler des logins et des mots de passes d’utilisateurs de Facebook. Les chevaux de Troie qui ont reçu les noms Android.PWS.Facebook.13, Android.PWS.Facebook.14, Android.PWS.Facebook.17 et Android.PWS.Facebook.18 ont été dissimulés dans des programmes à première vue inoffensifs, ces malwares ont été téléchargés plus de 5 850 000 fois.

Pour dérober des informations confidentielles, les programmes malveillants proposaient à leurs victimes potentielles de se connecter à Facebook. Pour déjouer les utilisateurs, les malwares téléchargeaient une page d'authentification réelle du réseau social. Puis, en utilisant un JavaScript spécialisé, les Trojans interceptaient les logins et les mots de passes entrés et les transmettaient avec d'autres données au serveur des pirates.

#drweb

Pour plus d'info, consultez notre publication.

Selon les données fournies par les produits antivirus Dr.Web pour Android

Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb

Android.HiddenAds.1994
Android.HiddenAds.615.origin
Trojans conçus pour afficher des publicités. Ils sont diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares.
Android.RemoteCode.284.origin
Android.RemoteCode.6122
Programmes malveillants qui téléchargent et exécutent un code arbitraire. Selon la modification, ces logiciels malveillants sont en mesure de télécharger différents sites web, cliquer sur des liens et des bannières, abonner les utilisateurs à des services payants et effectuer d'autres actions.
Android.Triada.510.origin
Trojans multi-fonctions qui exécutent une variété d'actions malveillantes, Ils pénètrent dans les processus de tous les programmes en cours d'exécution. Quelques modifications de cette famille peuvent être détectées dans le firmware des appareils Android, où les malfaiteurs les insèrent au stade de la fabrication. De plus, certaines modifications peuvent exploiter des vulnérabilités pour accéder aux fichiers protégés du système et des répertoires.

Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb

Program.FakeAntiVirus.1
Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.
Program.WapSniff.1.origin
Programme conçu pour l'interception des communications dans WhatsApp.
Program.KeyStroke.1.origin
Application Android capable d'intercepter des informations saisies par le clavier. Certaines de ses modifications sont également en mesure de surveiller les messages SMS entrants, de contrôler l'historique des appels téléphoniques et d'enregistrer les conversations téléphoniques.
Program.FreeAndroidSpy.1.origin
Logiciels qui peuvent être utilisés à des fins d'espionnage. Ces applications surveillent les coordonnées gps de l'appareil et obtiennent un accès à l'annuaire téléphonique et à la liste de contacts de l'utilisateur, elle copie également des photos et des vidéos stockées sur l'appareil.
Program.CreditSpy.2
Programmes conçus pour usurper le rating en utilisant des données personnelles. De telles applications téléchargent sur un serveur distant des SMS, des informations sur les contacts, l'historique des appels et d'autres informations.

Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb

Tool.SilentInstaller.6.origin
Tool.SilentInstaller.10.origin
Tool.SilentInstaller.13.origin
Tool.SilentInstaller.14.origin
Plateformes potentiellement dangereuses qui permettent aux applications de lancer des fichiers APK sans les installer. Ils créent un environnement virtuel, qui n'a pas d'impact sur l'OS.
Tool.Packer.1.origin
Utilitaire de compression spécialisé destiné à protéger les applications Android contre la modification et contre le reverse engineering. Cet utilitaire n'est pas malveillant mais il peut être utilisé dans le but de protéger des Trojans.

Selon les données fournies par les produits antivirus Dr.Web pour Android #drweb

Modules de programmes indésirables intégrés à des applications Android et conçus pour afficher des publicités sur les appareils mobiles. En fonction de la famille et de la modification, ils sont en mesure d'afficher des publicités en mode plein écran en bloquant les fenêtres d'autres applications, d'afficher des notifications, de créer des raccourcis et de télécharger des sites web.

Adware.SspSdk.1.origin
Adware.Adpush.36.origin
Adware.Adpush.16510
Adware.Adpush.6547
Adware.Myteam.2.origin

Menaces sur Google Play

En parallèle des Trojans qui volaient les logins et mots de passe Facebook, les analystes de Doctor Web ont trouvé d'autres applications malveillantes sur Google Play. Notamment les Trojans Android.Joker.758 et Android.Joker.766 qui abonnaient leurs victimes à des services mobiles payants et étaient en mesure d'exécuter du code arbitraire. Le premier Trojan a été propagé sous le couvert d'un éditeur vidéo et l'autre a été déguisé en une collection de fonds d'écran pour les appareils Android.

Android.Joker.758 #drweb Android.Joker.766 #drweb

Les autres Trojans détectés sont les représentants de la famille Android.FakeApp qui ont été diffusés sous le couvert de différentes application. Notamment, les Trojans Android.FakeApp.278, Android.FakeApp.279, Android.FakeApp.294, Android.FakeApp.295, Android.FakeApp.296 et Android.FakeApp.298 ont été présentés par les pirates comme des applications officielles de la loterie " Loto russe ", prétendument conçues pour que les utilisateurs puissent recevoir gratuitement des billets de loterie et consulter les résultats des tirages.

Android.FakeApp.278 #drweb Android.FakeApp.279 #drweb

Android.FakeApp.295 Android.FakeApp.298 #drweb

Lles chevaux de Troie Android.FakeApp.280, Android.FakeApp.281, Android.FakeApp.282, Android.FakeApp.283, Android.FakeApp.284, Android.FakeApp.285 et Android.FakeApp.286 quant à eux, ont été diffusés sous le couvert de programmes prétendument destinés à des activités sur les marchés financiers et les marchés de matières premières, notamment, pour les ventes de devises, de pétrole, de gaz et de cryptomonnaies.

Android.FakeApp #drweb

Android.FakeApp #drweb

Android.FakeApp #drweb

Android.FakeApp #drweb

Android.FakeApp #drweb

Android.FakeApp #drweb

Android.FakeApp #drweb

Android.FakeApp #drweb

Selon les dires de ses développeurs, ces applications « effectuaient des transactions automatiques réussies. » Les utilisateurs n'avaient qu'à passer une procédure d'enregistrement et à contacter un " manager ". Certains de ces programmes ont été prétendument créés avec le soutien du gouvernement et du Président de la Fédération de Russie, alors que d’autres ciblaient les utilisateurs dans d’autres pays, par exemple la Pologne. En réalité, ces programmes n'avaient aucune fonction utile, ils servaient à attirer les utilisateurs et à les pousser à télécharger des sites douteux ou de phishing.

Android.FakeApp #drweb Android.FakeApp #drweb

Android.FakeApp #drweb Android.FakeApp #drweb

Android.FakeApp #drweb Android.FakeApp #drweb

Android.FakeApp #drweb Android.FakeApp #drweb

Une autre applications contrefaite « financière » ajoutée à la base de données virales Dr.Web comme Android.FakeApp.277 a été diffusée sous le couvert d'une application d'investissement liée à Elon Musk. Le malware proposait à ses victimes de doubler le volume de leurs cryptomonnaies en envoyant leur montant vers les porte-monnaies de la société Tesla. En fait, cela n'avait rien à voir avec l'entreprise bien connue ni avec son propriétaire. Les utilisateurs crédules trompés par l'application ne faisaient que transférer leurs cryptomonnaies aux pirates.

Android.FakeApp.277 #drweb Android.FakeApp.277 #drweb

Les malfaiteurs ont tenté de faire passer un autre cheval de Troie, nommé Android.FakeApp.297 pour une application porte-monnaie électronique. Tout comme dans des cas analogues, l'application téléchargeait des sites frauduleux.

Android.FakeApp.297 #drweb

De plus, d'autres applications contrefaites proposant à leurs victimes des soi-disant informations sur des remboursements et des paiements publics ont été détectées. Ces malwares sont détectés par les produits antivirus Dr.Web comme Android.FakeApp.291, Android.FakeApp.292 et Android.FakeApp.293.

Android.FakeApp.291 #drweb Android.FakeApp.292 #drweb

Android.FakeApp.293 #drweb

De plus, d'autres applications contrefaites proposant à leurs victimes des soi-disant informations sur des remboursements et des paiements publics ont été détectées. Ces malwares sont détectés par les produits antivirus Dr.Web comme Android.FakeApp

Dr.Web Mobile Security

Votre Android a besoin d'une protection.

Utilisez Dr.Web

  • Premier antivirus russe pour Android
  • Plus de 140 millions de téléchargements sur Google Play
  • Gratuit pour les utilisateurs des produits Dr.Web pour les particuliers

Télécharger gratuitement