Vous utilisez un navigateur obsolète !
L'affichage de la page peut être incorrect.
le 2 novembre 2022
Une activité importante de chevaux de Troie bancaires et d’applications qui permettent aux attaquants d'espionner les utilisateurs a été constatée. Par exemple, les propriétaires d'appareils Android ont de nouveau rencontré le Trojan Android.Spy.4498 et ses diverses modifications. Ce malware est capable de voler le contenu des notifications d'autres applications, ce qui peut entraîner une fuite de données sensibles.
Dans le même temps, au cours du mois d'octobre, les analystes de Doctor Web ont découvert de nombreuses nouvelles menaces dans le catalogue Google Play, notamment des logiciels malveillants, publicitaires et indésirables.
Modules de programmes indésirables intégrés à des applications Android et conçus pour afficher des publicités sur les appareils mobiles. En fonction de la famille et de la modification, ils sont en mesure d'afficher des publicités en mode plein écran en bloquant les fenêtres d'autres applications, d'afficher des notifications, de créer des raccourcis et de télécharger des sites web.
Début octobre, les analystes de Doctor Web ont détecté le Trojan Fast Cleaner & Cooling Master sur Google Play, les pirates l'ont fait passer pour un utilitaire permettant d'optimiser le fonctionnement du système d'exploitation. Il est géré à l'aide de commandes qu'il reçoit via Firebase Cloud Messaging ou le SDK AppMetrica Push. Selon la commande, l'application affiche des publicités ou exécute un serveur proxy sur l'appareil Android pour une utilisation par des tiers qui peuvent rediriger le trafic via celui-ci. Différentes versions de ce cheval de Troie sont détectées par l'antivirus Dr.Web comme Android.Proxy.35, Android.Proxy.36 et Android.Proxy.37.
Plus tard, on a détecté des applications contenant un nouveau module publicitaire Adware.FireAd. Il reçoit des commandes via Firebase Cloud Messaging et ouvre les liens qui y sont indiqués dans un navigateur Web. Le module a été intégré dans certaines versions de programmes tels que Volume,Music Equalizer (les versions 2.9-3.5 sont détectées par Dr.Web comme Adware.FireAd.1 ), Bluetooth device auto connect (les versions 46-58 sont détectées comme Adware.FireAd.2 ) et Bluetooth & Wi-Fi & USB driver (les versions 15-19 sont détectées comme Adware.FireAd.2 ).
Fin octobre, l'entrée Programme.FakeMoney.3 a été ajoutée à la base virale Dr.Web pour détecter l'application indésirable connue sous le nom de TubeBox. Avec son aide, les propriétaires d'appareils Android pourraient prétendument gagner de l'argent en regardant des vidéos et des publicités.
Pour chaque visualisation, ils recevraient des récompenses sur leur compte - des pièces et des coupons pouvant être convertis en argent et retirés par virement bancaire ou via des systèmes de paiement. Mais pour retirer de l'argent, ils doivent accumuler un montant minimum. En réalité, si le montant requis est accumulé au fil du temps, les utilisateurs ne peuvent pas recevoir de paiements en raison de " certains problèmes " signalés par le programme. Les créateurs de l'application ont essayé de garder leurs victimes aussi longtemps que possible afin qu'elles continuent à regarder des vidéos et des publicités, gagnant en fait de l'argent pour les escrocs, et non pour eux-mêmes.
Toujours au cours du mois d'octobre, de nombreux nouveaux programmes contrefaits de la famille Android.FakeApp ont été détectés, ces applis ont été utilisées par les pirates dans divers stratagèmes frauduleux. Les applications Trojan ont été distribuées sous le couvert de programmes d'investissement prétendument liés à des banques et à des sociétés de produits de base russes, et également déguisés en applis de référence et programmes pour participer à des enquêtes. Les fraudeurs promettaient aux victimes potentielles (y compris par le biais de la publicité) qu'elles pourraient recevoir une formation en investissement, faire des investissements rentables, vendre du gaz elles-mêmes et même obtenir gratuitement des actions dans les sociétés concernées. En fait, ces escroqueries chargeaient des sites Web spécialement conçus qui recueillaient des données personnelles sous prétexte de participer à des sondages, d'enregistrer des comptes ou de soumettre des candidatures.
Voici des exemples d'annonces invitant des victimes potentielles à installer des applications de Trojan. Les pirates utilisent des images de personnalités et d'entreprises célèbres. En particulier, ils promettent des revenus élevés et accompagnent la publicité de phrases telles que "Nous donnons 10 actions gratuitement", "Gagnez pendant que vous faites vos études", "Je vous donnerai 100 000 USD si vous ne devenez pas millionnaire en 6 mois" etc.
Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.