Vous utilisez un navigateur obsolète !
L'affichage de la page peut être incorrect.
le 23 décembre 2022
Au cours du mois de novembre, les analystes de Doctor Web ont détecté de nombreuses applications malveillantes sur Google Play. Parmi eux figurent des faux programmes que les attaquants utilisent dans divers stratagèmes frauduleux et des chevaux de Troie qui abonnent les victimes à des services mobiles payants.
Modules de programmes indésirables intégrés à des applications Android et conçus pour afficher des publicités sur les appareils mobiles. En fonction de la famille et de la modification, ils sont en mesure d'afficher des publicités en mode plein écran en bloquant les fenêtres d'autres applications, d'afficher des notifications, de créer des raccourcis et de télécharger des sites web.
En novembre, les analystes de Doctor Web ont détecté plus de 80 applications malveillantes nouvelles diffusées via Google Play. Parmi eux se trouvaient de nombreux chevaux de Troie de la famille Android.FakeApp que les attaquants ont utilisés dans divers stratagèmes frauduleux. Notamment, les chevaux de Troie Android.FakeApp.1036, Android.FakeApp.1039, Android.FakeApp.1041, Android.FakeApp.1045, Android.FakeApp.1046, Android.FakeApp.1047 et Android.FakeApp.1055 ont été distribués sous le couvert d'applications de recherche d'emploi, mais en réalité ils ne téléchargeaient que des sites Web proposant de faux emplois.
Lorsque les utilisateurs essayaient de répondre aux publicités qu'ils aimaient, on leur demandait des informations personnelles - nom et prénom, adresse e-mail et numéro de téléphone portable. Dans un certain nombre de cas, les victimes potentielles étaient invitées à contacter directement « l'employeur », par exemple, via les messagers WhatsApp et Telegram. Se faisant passer pour des représentants de diverses entreprises, les attaquants invitaient les utilisateurs à devenir membres de services de revenus en ligne douteux, après quoi ils tentaient de leur escroquer de l'argent. Pour plus d'information sur cet incident, consultez l'article sur notre site.
Les malwares Android.FakeApp.1081, Android.FakeApp.1082, Android.FakeApp.1083 et Android.FakeApp.1084, promettent des gains en visionnant des publicités. Ils téléchargent des vidéos promotionnelles et des bannières. Pour chaque visionnage réussi d'une publicité en plein écran, l'utilisateur est " comptabilisé " pour une récompense d’1 rouble. Cependant, en essayant de retirer de l'argent, les programmes signalent le montant accumulé doit être plus important - allant jusqu'à plusieurs milliers de roubles. Dans ce cas, les créateurs des applications contrefaites trompent les victimes afin qu'elles regardent autant de publicités que possible et génèrent des revenus pour les attaquants. Dans le même temps, afin d'augmenter le volume de trafic publicitaire, " la rubrique d'aide " de certaines modifications de chevaux de Troie indique qu'en cliquant sur des publicités, la récompense serait de 2 roubles.
Ces applications malveillantes s'adressent aux utilisateurs russophones, mais leurs auteurs ont commis de nombreuses erreurs grammaticales et lexicales. Parmi elles, des erreurs dans les noms des programmes, ainsi que des erreurs dans les textes.
Nos experts ont identifié plus de 20 modifications de ces chevaux de Troie.
Parmi les applis contrefaites, on a vu des applications de cheval de Troie qui auraient permis de gagner de l'argent sur divers investissements dans la crypto-monnaie et le marché boursier, ainsi que dans le commerce du pétrole et du gaz. Ils étaient distribués sous le couvert de divers outils, tels que des annuaires et des applications pour le commerce, et étaient destinés aux utilisateurs de plusieurs pays, dont la Russie et le Kazakhstan. Ces contrefaçons ont chargé des sites Web frauduleux, induisant en trompant les victimes potentielles.
A part cela, les experts de Doctor Web ont identifié des applications de chevaux de Troie dans le catalogue Google Play qui abonnaient leurs victimes à des services payants. Ces applis ont été ajoutées à la base de données virales Dr.Web comme Android.Joker.1917, Android.Joker.1920 et Android.Joker.1921 , ainsi que Android.Subscription.13, Android.Subscription.14 et Android.Subscription.15. Les trois premiers se cachaient dans Paint Art, Emoji Chat Messages et Art Filters Paint. Les autres ont été dissimulées derrière les applications Call Fhone, IOS Launch et Clapper Radar.
Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.