Vous utilisez un navigateur obsolète !
L'affichage de la page peut être incorrect.
Le 19 juin 2020
En mai, le nombre de menaces détectées sur les appareils Android a augmenté de 3,35% par rapport au mois d'avril. Le nombre de logiciels malveillants détectés a augmenté de 3,75%, celui de programmes potentiellement dangereux, de 8,77%, et le nombre d'applications publicitaires a augmenté de 1,62%. Le nombre de programmes indésirables infiltrés dans les appareils des utilisateurs a diminué de 1,77%.
A la fin du mois, Doctor Web a alerté sur la propagation du Trojan Android.FakeApp.176 , que les malfaiteurs tentaient de faire passer pour une version mobile du jeu Valorant. A l'aide de ce malware, ses auteurs gagnaient de l'argent en participant à divers programmes d'affiliation.
De nouvelles modifications des Trojans de la famille Android.Joker ont été trouvées sure Google Play. Ces applications exécutaient n'importe quel code et pouvaient abonner les propriétaires d'appareils Android à des services mobiles payants. C'est également sur Google Play que les analystes ont détecté quelques nouvelles modifications des programmes malveillants de la famille Android.HiddenAds conçus pour afficher des publicités. De plus, on a détecté des applications qui contenaient des modules publicitaires indésirables et un Trojan de la famille Android.Circle . Ce Trojan affichait des publicités et il était en mesure d'exécuter des scripts BeanShell, il téléchargeait différents sites web sur lesquels il cliquait sur des liens et des bannières. Au cours du mois de mai, les pirates ont diffusé d'autres menaces.
En mai, Doctor Web a rapporté la détection d'une version contrefaite du jeu Valorant, qui était en fait une des modifications du Trojan Android.FakeApp.176 . Cette modification malveillante est diffusée par les pirates depuis longtemps sous couvert d’applications populaires et elle est utilisée pour obtenir des revenus illicites issus de la participation à différents programmes d'affiliation.
Pour obtenir un accès complet au jeu, le Trojan propose à ses victimes potentielles d'exécuter plusieurs tâches sur le site d'un service partenaire, par exemple, d'installer et d'exécuter d'autres jeux. Pour chaque tâche effectuée avec succès, les pirates sont récompensés, tandis que les utilisateurs trompés ne reçoivent rien.
Modules de programmes indésirables intégrés à des applications Android et conçus pour afficher des publicités sur les appareils mobiles. En fonction de la famille et de la modification, ils sont en mesure d'afficher des publicités dans le mode plein écran en bloquant les fenêtres d'autres applications, d'afficher des notifications, de créer des raccourcis et de télécharger des sites web.
Le mois dernier, les analystes de Doctor Web ont identifié de nombreuses nouvelles modifications des Trojans de la famille Android.Joker : Android.Joker.174 , Android.Joker.182 , Android.Joker.186 , Android.Joker.138.origine, Android.Joker.190 et Android.Joker.199 . Ces modifications ont été intégrées à des applications conçues pour traiter les documents, ainsi que dans des collections d'images, des programmes photo, des utilitaires système, des messengers et d'autres applications d'apparence inoffensive. Cependant, après le lancement, ces chevaux de Troie téléchargeaient et exécutaient un code, ils étaient en mesure d'abonner les utilisateurs à des services onéreux.
De plus, nos experts ont identifié le Trojan Android.Circle.15 qui a été propagé sous le couvert d'un utilitaire conçu pour optimiser les performances du système. Une fois lancé, il affichait des publicités, téléchargeait des sites web et cliquait sur les liens et les bannières publiés sur ces sites. Tout comme les autres représenants de la famille Android.Circle , il était capable d'exécuter des scripts BeanShell.
Parmi les menaces détectées, on voit des Trojans publicitaires de la famille Android.HiddenAds : Android.HiddenAds.2134 , Android.HiddenAds.2133 , Android.HiddenAds.2146 , Android.HiddenAds.2147 , Android.HiddenAds.2048 et Android.HiddenAds.2150 . Ils ont été diffusés sous la forme de collections d'autocollants WhatsApp, des jeux, des collections d'images et des répertoires. Au total, les analystes de Doctor Web ont détecté plus de 30 versions différentes des chevaux de Troie, qui ont été installées par près de 160 000 utilisateurs.
Une fois lancé, ces programmes malveillants retiraient leurs icônes de la liste d'applications de l'écran d'accueil Android et commençaient à afficher des bannières publicitaires en mode plein écran ce qui empêchait d'utiliser l'appareil.
Sous couvert de programmes inoffensifs tels que des jeux et des collections d'images, de nouveaux modules publicitaires ont été diffusés, ils ont reçu les noms Adware.AdSpam.4 , Adware.AdSpam.5 et Adware.AdSpam.6. Tout comme les Trojans de la famille Android.HiddenAds , ils affichaient des bannières par-dessus les autres applications. Cependant, ils ne retiraient pas leurs icônes, donc il était plus facile pour les utilisateurs de localiser la source des publicités et de supprimer les applications concernées, dans lesquelles les modules en question étaient intégrés.
Parmi les applications malveillantes diffusées en mai, on a vu un Trojan qui a exploitait le sujet de la pandémie du SARS-CoV-2. Ce programme malveillant ajouté à la base de données virales Dr.Web comme Android.Spy.660.origin, a été propagé sous le couvert d'un utilitaire qui affichait le nombre de cas de Covid-19. En fait, le vrai but de ce Trojan était le cyberespionnage. La cible principale d'Android.Spy.660.origin sont les utilisateurs de l'Ouzbékistan. Le Trojan volait des informations sur les SMS, sur le journal d'appels et sur les contacts de l'appareil mobile. A son lancement, il demandait des permissions système appropriées, puis il affichait des statistiques du Covid-19 afin de ne pas éveiller les soupçons de ses victimes.
De plus, les attaquants ont continué de cibler les utilisateurs en utilisant différents Trojans bancaires. Notamment, les utilisateurs du Vietnam ont été menacés par le Trojan bancaire Android.Banker.388.origin , qui se téléchargeait sur les appareils Android à la suite de la visite d'un faux site du Ministère de la sécurité publique du pays. Les internautes japonais se sont vus menacés pas les représentants de certaines familles de Trojans bancaires qui sont depuis longtemps diffusés via des sites contrefaits de services de poste et de livraison.
Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.