[ad_1]
Google aurait supprimé six applications infectées par le logiciel malveillant de voleur de banque Sharkbot de la boutique Google Play. Les applications ont été téléchargées 15 000 fois avant d’être éjectées du magasin. Les six applications ont été conçues pour se présenter comme des solutions antivirus pour les smartphones Android et ont été conçues pour sélectionner des cibles à l’aide d’une fonction de géorepérage, en volant leurs identifiants de connexion pour divers sites Web et services. Ces applications infectées auraient été utilisées pour cibler des utilisateurs en Italie et au Royaume-Uni.
Selon un article de blog par Check Point Research, six applications Android prétendant être de véritables applications antivirus sur le Google Play Store ont été identifiées comme des « compte-gouttes » pour le malware Sharkbot. Sharkbot est un voleur Android qui est utilisé pour infecter les appareils et voler les identifiants de connexion et les détails de paiement des utilisateurs peu méfiants. Une fois qu’une application dropper est installée, elle peut être utilisée pour télécharger une charge utile malveillante et infecter l’appareil d’un utilisateur, évitant ainsi la détection sur le Play Store.
Les six applications malveillantes supprimées du Play Store
Crédit photo : Check Point Research
Le logiciel malveillant Sharkbot utilisé par les six applications antivirus frauduleuses utilisait également une fonction de « geofencing » qui est utilisée pour cibler les victimes dans des régions spécifiques. Selon l’équipe de Check Point Research, le malware Sharkbot est conçu pour identifier et ignorer les utilisateurs de Chine, d’Inde, de Roumanie, de Russie, d’Ukraine ou de Biélorussie. Le logiciel malveillant serait capable de détecter quand il est exécuté dans un bac à sable et arrête l’exécution et s’arrête pour empêcher l’analyse.
Check Point Research a identifié six applications à partir de trois comptes de développeurs – Zbynek Adamcik, Adelmio Pagnotto et Bingo Like Inc. L’équipe cite également des statistiques d’AppBrain qui révèlent que les six applications ont été téléchargées au total 15 000 fois avant d’être supprimées. Certaines des applications de ces développeurs sont toujours disponibles sur des marchés tiers, bien qu’elles aient été supprimées de Google Play.
Quatre applications malveillantes ont été découvertes le 25 février et signalées à Google le 3 mars. Les applications ont été supprimées du Play Store le 9 mars, selon Check Point Research. Pendant ce temps, deux autres applications de compte-gouttes Sharkbot ont été découvertes les 15 et 22 mars – toutes deux auraient été supprimées le 27 mars.
Les chercheurs ont déclaré que les applications avaient été téléchargées 15 000 fois avant d’être supprimées
Crédit photo : Check Point Research
Les chercheurs ont également décrit un total de 22 commandes utilisées par le malware Sharkbot, notamment la demande d’autorisations pour les SMS, le téléchargement de code Java et de fichiers d’installation, la mise à jour des bases de données et des configurations locales, la désinstallation d’applications, la collecte de contacts, la désactivation de l’optimisation de la batterie (pour s’exécuter en arrière-plan) , et envoyer des notifications push, écouter les notifications. Notamment, le malware Sharkbot peut également demander des autorisations d’accessibilité, lui permettant de voir le contenu de l’écran et d’effectuer des actions au nom de l’utilisateur.
Selon l’équipe de Check Point Research, les utilisateurs peuvent rester à l’abri des logiciels malveillants se faisant passer pour des logiciels légitimes en installant uniquement des applications provenant d’éditeurs fiables et vérifiés. Si les utilisateurs trouvent une application d’un nouvel éditeur (avec peu de téléchargements et de critiques), il est préférable de rechercher une alternative de confiance. Les utilisateurs peuvent également signaler un comportement apparemment suspect à Google, selon les chercheurs.
[ad_2]
Source link