Vous utilisez un navigateur obsolète !
L'affichage de la page peut être incorrect.
Le 15 mars 2022
Au cours du mois de janvier, nos analystes ont trouvé de nouveaux programmes malveillants sur Google Play. Parmi elles, différentes applications contrefaites de la famille Android.FakeApp utilisées par les pirates dans différents schémas frauduleux. De plus, on a détecté un cheval de Troie de la famille Android.PWS.Facebook, qui a volé des données pour pirater les comptes Facebook. Les analystes de Doctor Web ont également détecté de nouvelles applications malveillantes de la famille Android.Subscription qui abonnaient les utilisateurs à des services mobiles payants.
En janvier, les analystes de Doctor Web ont constaté la propagation d'un nouveau cheval de Troie Android nommé Android.Spy.4498. Les attaquants l'ont intégré à certaines versions de modifications non officielles du messager WhatsApp, telles que GBWhatsApp, OBWhatsApp et WhatsApp Plus, et les ont distribué via des sites Web malveillants comme des applis inoffensives.
La fonction principale d' Android.Spy.4498 est l'interception du contenu des notifications d'autres applications. Cependant, il est également capable de télécharger et d'inviter les utilisateurs à installer des programmes et d'afficher des boîtes de dialogue avec du contenu malveillant.
Modules de programmes indésirables intégrés à des applications Android et conçus pour afficher des publicités sur les appareils mobiles. En fonction de la famille et de la modification, ils sont en mesure d'afficher des publicités en mode plein écran en bloquant les fenêtres d'autres applications, d'afficher des notifications, de créer des raccourcis et de télécharger des sites web.
En janvier, les experts de Doctor Web ont détecté de nombreuses nouvelles menaces sur Google Play. Parmi elles, différentes applications de la famille Android.FakeApp utilisées par les pirates dans différentes schémas frauduleux. Par exemple, les chevaux de Troie Android.FakeApp.777 et Android.FakeApp.778 distribués sous le couvert de programmes de recherche et de réception de paiements sociaux et de remboursement s'adressaient aux utilisateurs russes.
D'autres applis contrefaites ont été présentées comme des applications d'investissement, " grâce auxquelles " les utilisateurs pouvaient soi-disant devenir des investisseurs et gagner un revenu passif sans aucune connaissance économique. Tout le travail pour eux devait être fait par un certain algorithme de trading ou par un responsable personnel. Par exemple, les chevaux de Troie Android.FakeApp.771, Android.FakeApp.772, Android.FakeApp.773, Android.FakeApp.774, Android.FakeApp.775, Android.FakeApp.776, Android.FakeApp.779 et Android.FakeApp.780 ont été distribués sous le couvert de programmes tels que Gazprom Invest, Gaz Investor, AktivGaz Investments et autres, prétendument liés à Gazprom et au marché du pétrole et du gaz. Certaines modifications Android.FakeApp.780 auraient permis de gagner de l'argent sur la bourse et les crypto-monnaies. Ils ont été dissimulées derrière les programmes TON et Chain Reaction.
En fait, tous ces chevaux de Troie ne chargeaient que des sites Web frauduleux qui obligeaient les victimes potentielles à créer un compte. Les utilisateurs étaient ensuite été invités à attendre un appel de « l'opérateur » ou du « courtier personnel » ou à réapprovisionner leur compte afin que « l'algorithme unique » commence à négocier et gagne de l'argent.
Un autre cheval de Troie qui a également été identifié visait à voler les données nécessaires pour pirater les comptes Facebook. Le malware qui a reçu le nom Android.PWS.Facebook.123 a été diffusé sous le couvert de l'éditeur d'images Adorn Photo Pro.
De plus, nos analystes ont trouvé de nouveaux représentants de chevaux de Troie de la famille Android.Subscription, qui abonnaient les utilisateurs à des services mobiles payants. L'un d'eux Android.Subscription.5 se cachait dans une grande variété de programmes, par exemple, dans des éditeurs de photos, une application de navigation et dans un lecteur multimédia. Un autre, ajouté à la base de données virales Dr.Web en tant que Android.Subscription.6 a été distribué sous le couvert d'un luncher dans le style du système d'exploitation des appareils mobiles Apple.
Ces programmes malveillants téléchargaient des sites Web de services partenaires qui connectaient des abonnements payants à l'aide de la technologie Wap Click. Sur ces pages, les victimes potentielles sont invitées à fournir un numéro de téléphone portable et, après l'avoir entré, une tentative est faite pour activer automatiquement le service.
Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.