Vous utilisez un navigateur obsolète !
L'affichage de la page peut être incorrect.
Le 16 mars 2021
Parmi les programmes malveillants et indésirables détectés en février par les produits antivirus Dr.Web pour Android, on voit le plus souvent des programmes affichant des publicités intempestives, ainsi que des Trojans capables d'exécuter du code arbitraire et de télécharger différentes applications à l'insu des utilisateurs.
Au mois de février, les analystes de Doctor Web ont détecté de nombreuses menaces sur Google Play. Parmi elles, de nombreuses applications frauduleuses appartenant à la famille Android.FakeApp , des chevaux de Troie multi-fonctionnels Android.Joker, des applications malveillantes de la famille Android.HiddenAds qui affichent des publicités et d'autres programmes dangereux.
Modules de programmes indésirables intégrés à des applications Android et conçus pour afficher des publicités sur les appareils mobiles. En fonction de la famille et de la modification, ils sont en mesure d'afficher des publicités en mode plein écran en bloquant les fenêtres d'autres applications, d'afficher des notifications, de créer des raccourcis et de télécharger des sites web.
Au cours du mois de février, les analystes de Doctor Web ont enregistré la propagation d'un grand nombre d'applications malveillantes de la famille Android.FakeApp, dont la plupart ont été exploitées par des pirates dans différents schémas frauduleux. Un de ces groupes de Trojans a été diffusé sous le couvert de programmes proposant un accès à des soi-disant remises et bonus, à des cadeaux de marques et à des boutiques populaires. Pour être plus convaincant, ces programmes utilisent des logos et des noms de marques connues, de fabricants de produits électroniques, de stations-service et de chaînes de vente au détail.
Lorsqu’une victime lance le programme, elle est invitée à s'abonner, pour un montant allant de 449 à 1499 roubles par semaine, à une option permettant de profiter de toutes les fonctions de l'application correspondante afin de recevoir tous les bonus annoncés. Les utilisateurs ne reçoivent que des codes barre ou des QR codes inutiles, les mêmes pour tous les chevaux de Troie, ainsi que la promesse de recevoir de nouveaux codes sous forme de notifications. En réalité, seules quelques modifications de ces applications sont à même de traiter des notifications.
Si un utilisateur accepte de s’abonner, on lui indique qu’il bénéficie d’une période d'essai de 3 jours durant laquelle il peut donc se désabonner ou confirmer l’abonnement. En utilisant ce schéma, les pirates comptent sur le fait que les utilisateurs peuvent facilement oublier la période d’essai parce qu’elle est courte et payer pour un service fantôme.
Diverses modifications de ces chevaux de Troie ont été ajoutées à la base de données virale Dr.Web sous les noms Android.FakeApp.239, Android.FakeApp.240, Android.FakeApp.246 et Android.FakeApp.247. Les images ci-après montrent comment fonctionne une de ces applications :
Messages et exemples du code affichés par les Trojans en cas d'abonnement à un service onéreux :
Le deuxième groupe de programmes contrefaits Android.FakeApp regroupe des applications que les pirates tentent de faire passer pour des applications inoffensives. Parmi elles se trouvent des guides sur la mode, les animaux, la nature, différents horoscopes. Leurs fonctionnalités ne correspondent pas aux fonctionnalités déclarées, ces applis ne faisant que télécharger des sites de rencontre ou des sites frauduleux. Ces applis ont été activement promues sur YouTube, et les bannières et vidéos exploitaient des sujets " pour adultes " ou bien tout ce qui concernait les rencontres etc. Au total, les experts de Doctor Web ont identifié plus de 20 variantes de ces programmes contrefaits.
Voici quelques exemples des applications de Trojans Android.FakeApp publiées sur Google Play et des publicités qui pointent sur ces applis malveillantes :
Exemples de sites téléchargés par les programmes énumérés :
Le troisième groupe de programmes malveillants de la famille Android.FakeApp réunit des variations de Trojans frauduleux propagés sous couvert d’applications soi-disant destinées à gérer les remboursements provenant d’institutions publiques. Ce sont les nouvelles modifications des applications malveillantes connues Android.FakeApp.219 et Android.FakeApp.227.
Comme un certain nombre d'autres logiciels malveillants frauduleux de cette famille, ils ont également été annoncés via YouTube :
A leur lancement, les Trojans téléchargent des sites frauduleux sur lesquels les internautes peuvent trouver des informations sur les supposés remboursements provenant d’institutions publiques disponibles. Là, les visiteurs des sites sont invités à saisir des informations confidentielles et à payer une commission pour bénéficier d’un virement bancaire sur leur compte ou bien à payer une taxe d'Etat. En réalité, ils ne reçoivent bien entendu aucune compensation, mais leur argent et leurs données personnelles tombent entre les mains des pirates.
Les analystes de Doctor Web ont détecté quelques nouveaux Trojans multi-fonctionnels de la famille Android.Joker. Tout comme les autres applications malveillantes de cette famille, ces applis ont été propagées sous le couvert de programmes utiles - éditeur d'images, lecteur de codes barres, applications pour la création de documents PDF, collections d'autocollants pour messagerie instantanée, fonds d'écran animés et d'autres applications. Les chevaux de Troie ont été ajoutés à la base de données virales Dr.Web comme Android.Joker.580, Android.Joker.585, Android.Joker.586, Android.Joker.592, Android.Joker.595, Android.Joker.598 et Android.Joker.604.
Leurs fonctions principales sont le téléchargement et le lancement de code arbitraire ainsi que l'abonnement automatique des utilisateurs à des services onéreux.
Sur Google Play, de nouveaux Trojans publicitaires de la famille Android.HiddenAds ont été détectés, ils ont reçu les noms Android.HiddenAds.610.origin et Android.HiddenAds.2357. Le premier Trojan a été propagé sous couvert d'une collection d'image, et le deuxième, sous couvert d'une appli pour l'édition de photos.
Au lancement, ils retirent leurs icônes de la listes des applications installées dans le menu de l'écran d'accueil Android et se mettent à afficher des publicités. Dans le même temps, Android.HiddenAds.610.origin reçoit des commandes via le service cloud Firebase et est en mesure d'afficher des notifications avec des annonces, ainsi que de télécharger divers sites Web. Parmi eux, des sites publicitaires ainsi que des sites douteux ou bien frauduleux.
Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.