Le Play Store peut parfois laisser passer des applications dangereuses en son sein. Dans ce cas, plusieurs apps dissimulaient une variante d'un malware bien connu.
Le malware Joker fait des ravages sur Android depuis des années, et après une courte accalmie, voilà qu'il fait son retour dans l'écosystème logiciel de Google via plusieurs applications malveillantes publiées sur le Play Store.
Données volées et facturation non désirée
Une fois installé sur un terminal, Joker peut permettre aux pirates d'accéder à des informations sensibles comme les messages, la liste de contacts ou encore des informations relatives à l'appareil utilisé.
Mais le malware s'est surtout bâti une réputation pour des faits de fraude à la facturation et aux SMS surtaxés. Si votre smartphone est infecté, il devient alors susceptible de vous abonner à des services, de payer des applications sans intervention de votre part ou d'envoyer des SMS vers un numéro spécial surtaxé.
Les chevaux de Troie de ce genre sont capables de contourner la protection et la détection des robots des sites web, explique Igor Golovin, expert en cybersécurité de la société Kaspersky. Dans certains cas, ils abonnent de force les utilisateurs à des plateformes fantômes tenues par les hackers eux-mêmes, qui récupèrent alors directement votre argent.
Trois applications ont contourné la sécurité du Play Store
Trois applications hébergeant Joker ont été identifiées : Style Message, Blood Pressure App et Camera PDF Scanner. Si vous avez installé l'une d'elles sur votre mobile, il est urgent de la désinstaller. Vous pouvez aussi réinitialiser votre téléphone aux paramètres d'usine pour plus de sécurité.
Google a d'ores et déjà supprimé les trois applications coupables de son Play Store, mais elles restent disponibles sur les magasins d'applications alternatifs.
Généralement, les pirates téléchargent une application légitime du Play Store, la copient et y ajoutent du code malveillant. Elle est ensuite proposée sur le magasin sous un autre nom et un logo différent. Les systèmes du Play Store ne détectent pas les fonctions malveillantes, car elles sont mises en sommeil le temps que l'app soit validée. Une fois celle-ci publiée, les pirates activent la fonctionnalité mise en cause.
Source : The Hacker News