Vous utilisez un navigateur obsolète !
L'affichage de la page peut être incorrect.
le 13 novembre 2019
Le mois d’octobre s'est montré turbulent pour les propriétaires d'appareils Android. Les analystes de Doctor Web ont détecté beaucoup de programmes malveillants sur Google Play dont des Trojans Clickers Android.Click qui abonnent les utilisateurs à des services payants. Parmi les menaces détectées on voit des applications malveillantes de la famille Android.Joker. Elles abonnent les utilisateurs à des services onéreux et peuvent exécuter n'importe quel code. D'autres Trojans ont été identifiés.
Début octobre, Doctor Web a alerté les utilisateurs sur la propagation de Trojans Clickers ajoutés à la base virale Dr.Web comme Android.Click.322.origin, Android.Click.323.origin et Android.Click.324.origin. Ces applications malveillantes téléchargeaient de manière transparente des sites web via lesquels elles abonnaient leurs victimes à des services mobiles payants. Particularité de ces Trojans :
Au cours du mois d'octobre, nos analystes ont détecté d'autres modifications de ces clickers, et notamment, Android.Click.791 , Android.Click.800 , Android.Click.802, Android.Click.808, Android.Click.839 , Android.Click.841. Plus tard, des applications malveillantes similaires ont été détectées et reçues les noms Android.Click.329.origin, Android.Click.328.origin et Android.Click.844. Elles aussi abonnaient leurs victimes à des services payants mais ont pu être développées par d'autres auteurs de virus. Tous ces Trojans ont été dissimulés derrière des programmes à première vue inoffensifs, tels que des caméras, éditeurs photos et collections de fonds d'écran pour le bureau.
Modules de programmes indésirables intégrés à des applications Android et conçus pour afficher des publicités sur les appareils mobiles:
A part les Trojans Clickers, les analystes de Doctor Web ont détecté beaucoup de nouvelles versions et des modifications d’applications malveillantes connues de la famille Android.Joker sur Google Play. Parmi eux - Android.Joker.6, Android.Joker.7, Android.Joker.8, Android.Joker.9, Android.Joker.12, Android.Joker.18 et Android.Joker.20.origin. Ces chevaux de Troie téléchargent et exécutent des modules malveillants supplémentaires qui peuvent exécuter n'importe quel code et abonnent les utilisateurs à des services mobiles onéreux. Ils sont diffusés sous couvert de programmes inoffensifs, tels que des collections de fonds d'écran pour le bureau ou bien des caméras avec différents filtres, des utilitaires, éditeurs photo, jeux, messageries instantanés et d'autres applications.
De plus, nos experts ont trouvé un Trojan publicitaire de la famille Android.HiddenAds qui a reçu le nom Android.HiddenAds.477.origin. Les pirates le propageaient sous couvert d'un lecteur vidéo et d'une application qui devait fournir des informations sur les appels entrants. Une fois lancé, le cheval de Troie masquait son icône dans la liste des applications sur l'écran principal d'Android et commençait à afficher des publicités.
Les entrées permettant de détecter les Trojans Android.SmsSpy.10437 et Android.SmsSpy.10447 ont également été ajoutées à la base virale Dr.Web. Ces malwares ont été cachés dans une collection d'images et dans une appli de caméra photo. Les deux programmes malveillants interceptaient du contenu des messages SMS entrants, alors qu’Android.SmsSpy.10437 pouvait exécuter du code téléchargé sur son serveur de gestion.
Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer des produits antivirus Dr.Web pour Android.