Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Doctor Web présente son Rapport viral sur les menaces ayant ciblé les appareils mobiles au cours du mois de décembre 2022

Le 27 janvier 2023

Selon les statistiques de détection de Dr.Web pour les appareils mobiles Android, au cours du dernier mois de l’année 2022, l'activité des chevaux de Troie publicitaires et des logiciels espions a augmenté. Dans le même temps, de nombreuses nouvelles menaces ont été identifiées dans le catalogue Google Play, dont des dizaines de fausses applications, ainsi que des applications de chevaux de Troie qui abonnent leurs victimes à des services payants.

Les tendances principales du mois de décembre

  • Augmentation de l'activité des programmes malveillants et indésirables qui affichent des publicités
  • Augmentation de l'activité des applications d'espionnage
  • Détection de nouvelles menaces sur Google Play

Selon les données fournies par les produits antivirus Dr.Web pour Android

According to statistics collected by Dr.Web for Android #drweb

Android.Spy.5106
Android.Spy.4498
Détection de diverses variantes du cheval de Troie, qui sont des versions modifiées des versions non officielles de l'application WhatsApp. Ce malware peut voler le contenu des notifications, proposer d'installer des programmes provenant de sources inconnues et, lors de l'utilisation de la messagerie, afficher des boîtes de dialogue avec un contenu personnalisable à distance.
Android.HiddenAds.3558
Trojan qui est conçu pour afficher des publicités. Les représentants de cette famille sont diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système, notamment, ils « masquent » l'icône de l'application dans le menu de l'écran d'accueil.
Android.Packed.57083
Applications Android protégées par l'outil de compression ApkProtector. Parmi elles se trouvent des chevaux de Troie bancaires, des logiciels espions et d'autres logiciels malveillants.
Android.MobiDash.6950
Trojan qui affiche des publicités intempestives. C'est un module que des développeurs de logiciels intègrent dans des applications.

According to statistics collected by Dr.Web for Android #drweb

Program.FakeAntiVirus.1
Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.
Program.FakeMoney.3
Program.FakeMoney.7
Applications qui promettent un gain d’argent en effectuant certaines actions ou tâches. Elles imitent l'accumulation de récompenses, alors que pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Même lorsque les utilisateurs réussissent, ils ne reçoivent rien.
Program.SecretVideoRecorder.1.origin
Détection de différentes versions de l'application conçue pour la prise de photos et de vidéos en tâche de fond via les caméras embarquées des appareils Android. Cette appli peut fonctionner discrètement en permettant de désactiver les notifications sur l'activation d’un enregistrement vidéo ainsi que modifier l'icône et la description de l'application. Cette fonctionnalité rend ce programme potentiellement dangereux.
Program.wSpy.1.origin
Logiciel espion conçu pour surveiller secrètement les propriétaires d'appareils Android. Il permet de lire la correspondance de l'utilisateur (messages dans les messageries instantanées populaires et SMS), d'écouter l'environnement, de suivre l'emplacement de l'appareil, de suivre l'historique du navigateur Web, d'accéder au répertoire téléphonique et aux contacts, aux photos et aux vidéos, de prendre captures d'écran et photos via l'appareil photo, et dispose également d'une fonction d'enregistreur de frappe.

According to statistics collected by Dr.Web for Android #drweb

Tool.SilentInstaller.14.origin
Tool.SilentInstaller.6.origin
Tool.SilentInstaller.7.origin
Tool.SilentInstaller.17.origin
Plateformes potentiellement dangereuses qui permettent aux applications de lancer des fichiers APK sans les installer. Ils créent un environnement virtuel, qui n'a pas d'impact sur l'OS.
Tool.ApkProtector.16.origin
Applications Android protégées par l'outil de compression ApkProtector. Ce packer n'est pas malveillant, mais les attaquants peuvent l'utiliser pour créer des chevaux de Troie et des programmes indésirables afin de rendre plus difficile leur détection par les antivirus.

According to statistics collected by Dr.Web for Android #drweb

Modules indésirables intégrés à des applications Android et conçus pour afficher des publicités sur les appareils mobiles. En fonction de la famille et de la modification, ils sont en mesure d'afficher des publicités en mode plein écran en bloquant les fenêtres d'autres applications, d'afficher des notifications, de créer des raccourcis et de télécharger des sites web.

Adware.AdPush.36.origin
Adware.Adpush.19599
Adware.SspSdk.1.origin
Adware.Airpush.7.origin
Adware.Fictus.1.origin

Menaces sur Google Play

Au cours du mois de décembre 2022, les analystes de Doctor Web ont détecté beaucoup de nouvelles menaces sur Google Play. Parmi elles, des dizaines de chevaux de Troie de la famille Android.FakeApp. Ils se connectent à un serveur distant et, conformément aux paramètres provenant de celui-ci, au lieu de fournir les fonctions attendues, peuvent afficher le contenu de différents sites, y compris de sites de phishing.

Certains de ces faux programmes ont été distribués sous couvert de demandes d'investissement, de guides et de questionnaires. Avec leur aide, les utilisateurs pouvaient prétendument améliorer leurs connaissances financières, investir dans les marchés boursiers et des crypto-monnaies, vendre directement du pétrole et du gaz et même obtenir gratuitement des actions de grandes entreprises. Au lieu de tout cela, ils étaient invités à fournir des données personnelles pour soumettre une "demande" d'enregistrement d'un compte ou pour contacter un "spécialiste".

According to statistics collected by Dr.Web for Android #drweb

D'autres faux programmes se cachaient dans de nombreux jeux.

According to statistics collected by Dr.Web for Android #drweb

Selon la configuration reçue d'un serveur de contrôle, ils pouvaient afficher divers sites de casino en ligne ou un jeu inoffensif, comme illustré dans les exemples ci-dessous.

According to statistics collected by Dr.Web for Android #drweb

According to statistics collected by Dr.Web for Android #drweb

Un autre programme contrefait a également été identifié, distribué sous le couvert d'une application de recherche d'emploi appelée SEEKS. En fait, l'application chargeait des sites Web avec des emplois fictifs et attirait des victimes potentielles. Cette application contrefaite a été ajoutée à la base virale Dr.Web comme Android.FakeApp.1133.

According to statistics collected by Dr.Web for Android #drweb

Nommé Android.FakeApp.1141 le programme malveillant a été présenté par les pirates comme le client VPN - Safe VPN. En réalité c'est une application contrefaite.

According to statistics collected by Dr.Web for Android #drweb

Lors de son lancement, le programme affichait le contenu d'un site qui proposait aux victimes potentielles d'accéder à un service VPN pour 1 rouble seulement. Pour ce faire, ils devaient créer un compte et payer avec une carte bancaire. En fait, les victimes achetaient une version d'essai de trois jours du service, et après l'expiration de la période d'essai, un montant de 140 roubles devait être débité quotidiennement de leur compte. Des informations sur ces conditions étaient présentes sur le site, mais elles étaient situées de telle manière que la plupart des victimes de la tromperie ne pouvaient pas les remarquer.

According to statistics collected by Dr.Web for Android #drweb

En même temps, cette application simulait la possibilité de se connecter à un réseau sécurisé, informant les utilisateurs d'une connexion réussie. En réalité, la fonctionnalité déclarée était absente du programme.

According to statistics collected by Dr.Web for Android #drweb

D'autres programmes frauduleux ont également été découverts, censés permettre de gagner de l'argent à l'exécution de certaines tâches. Ainsi, l'application Wonder Time proposait d'installer, d'exécuter et d'utiliser d'autres programmes et jeux. Pour cela, les utilisateurs devaient recevoir une récompense virtuelle - des jetons qui pouvaient soi-disant être échangés contre de l'argent réel. Cependant, pour retirer l'argent " gagné ", il était nécessaire d'accumuler des millions de récompenses, alors que seule une petite quantité de jetons était attribuée pour l'accomplissement de tâches. Ainsi, même si les utilisateurs pouvaient collecter le montant requis, ils consacreraient trop de temps, d'efforts et d'autres ressources par rapport au bénéfice attendu. En fonction de la version, cette application est détectée par Dr.Web comme Program.FakeMoney.4, Program.FakeMoney.5 et Program.FakeMoney.6.

According to statistics collected by Dr.Web for Android #drweb

Plusieurs programmes avec un principe de fonctionnement similaire ont été inclus à la base de données virale Dr.Web comme Program.FakeMoney.7. Notamment, cette entrée détecte les applications Lucky Habit : health tracker, WalkingJoy et certaines versions de Lucky Step-Walking Tracker. La première appli a été diffusée sous forme de programme pour développer de bonnes habitudes, d'autres sous forme de compte-pas. Les applis attribuaient des récompenses virtuelles (" tickets " ou " pièces ") pour diverses réalisations - la distance parcourue par les utilisateurs, le respect de la routine quotidienne, etc., et leur permettaient également de recevoir des récompenses supplémentaires pour l'affichage de publicités.

According to statistics collected by Dr.Web for Android #drweb

Comme dans le cas précédent, pour démarrer le processus de retrait des récompenses gagnées, il était nécessaire d'en accumuler une quantité importante. Si l'utilisateur parvenait à collecter la somme nécessaire, les programmes lui demandaient de regarder encore des dizaines de publicités. Puis ils lui proposaient de visionner quelques dizaines d'annonces supplémentaires pour " accélérer " le processus de retrait de l'argent. Aucune vérification des données de paiement indiquées par l'utilisateur n’avait lieu, c'est pourquoi on peut considérer que la probabilité de recevoir des paiements de ces programmes était extrêmement faible.

According to statistics collected by Dr.Web for Android #drweb

De plus, les premières versions de Lucky Step-Walking Tracker, qui sont détectées par l'antivirus Dr.Web, proposaient de convertir les récompenses en cartes-cadeaux valables sur une boutique en ligne. Cependant, avec la publication de la mise à jour de l'application, les développeurs ont supprimé la possibilité d'échanger des récompenses contre de l'argent réel, et ont retiré les éléments d'interface correspondants. Dans le même temps, Lucky Habit: health tracker, Lucky Step-Walking Tracker et WalkingJoy ont un serveur de contrôle commun [string]richox[.]net[/string]. Cela peut indiquer qu'ils sont connectés les uns aux autres.

Les menaces détectées comprenaient également de nouvelles applications de la famille Android.Joker, qui abonnent les internautes à des services payants. Ils étaient dissimulées derrière des programmes tels que Document PDF Scanner (Android.Joker.1941), Smart Screen Mirroring (Android.Joker.1942) et Smart Night Clock (Android.Joker.1949).

According to statistics collected by Dr.Web for Android #drweb

According to statistics collected by Dr.Web for Android #drweb

De plus, le programme FITSTAR, positionné comme une application de fitness, a été diffusé dans le catalogue Google Play.

According to statistics collected by Dr.Web for Android #drweb

Au lancement, il charge des sites web sur lesquels il est proposé aux utilisateurs d'acheter des programmes de perte de poids individuels pour relativement peu d'argent - 29 roubles. En fait, le prix indiqué n’est pas définitif. Pour ce montant, ils n'ont acheté qu'un accès d'essai au service pour 1 journée. À la fin de la période d'essai, l'abonnement est automatiquement renouvelé pour 4 jours, pour 980 roubles. Le coût d'un accès complet au service pourrait atteindre 7 000 roubles, et les analystes supposent qu’un nouveau renouvellement automatique de l'abonnement se met en place.

Cette application a été ajoutée à la base de données virales Dr.Web comme Program.Subscription.1.

According to statistics collected by Dr.Web for Android #drweb

Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.

Dr.Web Mobile Security

Votre Android a besoin d'une protection.

Utilisez Dr.Web

  • Premier antivirus russe pour Android
  • Plus de 140 millions de téléchargements sur Google Play
  • Gratuit pour les utilisateurs des produits Dr.Web pour les particuliers

Télécharger gratuitement