LE LOGICIEL MALVEILLANT JOKER SE CACHE DERRIÈRE L’APPLICATION COLOR MESSAGE SUR GOOGLE PLAY

Posté le décembre 19, 2021 à 8:49

LE LOGICIEL MALVEILLANT JOKER SE CACHE DERRIÈRE L’APPLICATION COLOR MESSAGE SUR GOOGLE PLAY

Les utilisateurs d’Android ont été ciblés par une nouvelle application utilisée pour diffuser le logiciel malveillant Joker. L’application est cachée sur le Google Play Store, et la plateforme a déjà averti ceux qui l’avaient téléchargée de la désinstaller.

Le logiciel malveillant a été détecté par des chercheurs en cybersécurité de Pradeo. Bien que l’application ait été retirée du marché des applications Android, elle a affecté plus d’un demi-million d’utilisateurs Android.

Le logiciel malveillant Joker dissimulé sous une application de messagerie

Le rapport de Pradeo indique que l’application était répertoriée sur le Google Play Store et connue sous le nom de « Color Message ». Elle a été téléchargée par plus d’un demi-million d’utilisateurs sur le Play Store, ce qui montre que l’application a eu une grande portée et a touché de nombreux utilisateurs.

D’après la description des développeurs, l’application était utilisée par les utilisateurs pour personnaliser leurs SMS par défaut, mais au lieu de cela, elle a servi de façade pour diffuser l’application Joker sur ces appareils.

Joker est l’un des logiciels malveillants les plus populaires utilisés pour cibler les appareils Android. Joker est classé dans la catégorie des Fleeceware, et il est utilisé par des personnes pour générer des clics et intercepter des SMS. En outre, il est également utilisé pour souscrire un abonnement à des services premium payants à l’insu des utilisateurs.

Le logiciel malveillant Joker est très efficace et furtif dans son mode de fonctionnement. Il utilise très peu de code pour accéder aux informations de l’utilisateur. De plus, il dissimule ses mouvements pour s’assurer qu’il n’y a que peu ou pas d’empreintes concernant ses opérations. Par conséquent, une fois que ce logiciel malveillant a infecté un appareil, il peut être difficile de le détecter. 

Ce logiciel malveillant est très répandu parmi les applications. Au cours des deux dernières années, il a été détecté sur des centaines d’applications, laissant des centaines de milliers d’utilisateurs vulnérables aux attaques et à la violation de leurs données personnelles.

Une fois que le logiciel malveillant a été installé sur l’appareil de l’utilisateur, il fonctionne en exécutant plusieurs choses. La première consiste à simuler des clics. Cela permet aux hackers derrière le logiciel malveillant de générer des revenus en diffusant des publicités malveillantes sur les appareils des utilisateurs.

L’autre fonction de ce logiciel malveillant est de souscrire involontairement les utilisateurs à des services payants non désirés. Les hackers agissent ainsi dans l’intention de voler de l’argent à ces utilisateurs, commettant ainsi une fraude à la facturation.

En outre, elle accède également aux listes de contacts des utilisateurs. Après avoir accédé aux numéros, la plateforme envoie les données découvertes aux attaquants. Selon le rapport, les détails sont envoyés à des serveurs basés en Russie.

Le rapport ajoute que « les termes et conditions très concis de l’application sont hébergés sur un blog d’une page sans marque et ne révèlent pas l’étendue des actions que l’application peut effectuer sur les appareils des utilisateurs ». L’une des victimes a même essayé d’entrer en contact avec le développeur de l’application par le biais de la section des commentaires de la page légale ; d’autres utilisateurs se plaignent directement de la fraude dans la section des commentaires de l’application sur le magasin. »

L’application avait déjà fait l’objet de critiques négatives sur le Google Play Store, les utilisateurs déclarant qu’elle effectuait des actions pour lesquelles elle n’était pas autorisée. Certains utilisateurs ont déclaré que l’application déduisait des frais de leurs appareils pour des services qu’ils n’avaient pas demandés ou auxquels ils n’avaient pas eu accès.

Google Play ne parvient pas à cacher les applications malveillantes

Google Play a mis en place un système qui empêche la publication d’applications malveillantes sur la plateforme. Cependant, les systèmes ne sont pas assez solides pour empêcher ces applications malveillantes de les contourner ; certains développeurs ont réussi à poster des logiciels malveillants sur la plateforme.

Un chercheur en cybersécurité de Pradeo a évoqué cette évolution en déclarant : « en utilisant le moins de code possible et en le dissimulant minutieusement, Joker génère une empreinte très discrète qui peut être difficile à détecter. »

Les chercheurs et Google Play Store ont exhorté les personnes qui avaient téléchargé le logiciel malveillant à le désinstaller de la plateforme.

Ce n’est pas la première fois que le logiciel malveillant Joker est détecté sur Google Play Store. Des chercheurs en cybersécurité ont déclaré que le logiciel malveillant est présent sur Google Play Store depuis deux ans. En outre, on s’attend à ce que le logiciel malveillant continue à fonctionner sur la plateforme, étant donné la nature très persistante des attaquants à l’origine de son développement et de sa propagation.

Selon les rapports de Google, le logiciel malveillant a été retiré de la plateforme. En outre, les utilisateurs qui l’ont désinstallé de leurs appareils ont une chance d’empêcher le logiciel malveillant de mener des attaques supplémentaires.

Summary
LE LOGICIEL MALVEILLANT JOKER SE CACHE DERRIÈRE L'APPLICATION COLOR MESSAGE SUR GOOGLE PLAY
Article Name
LE LOGICIEL MALVEILLANT JOKER SE CACHE DERRIÈRE L'APPLICATION COLOR MESSAGE SUR GOOGLE PLAY
Description
Les utilisateurs d'Android ont été ciblés par une nouvelle application utilisée pour diffuser le logiciel malveillant Joker.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading