Publié le: 24/09/2024 @ 18:12:34: Par Nic007 Dans "Logiciels"
LogicielsCe n'est évidemment pas la première fois qu'on parle de malwares sur Android, étant donné qu'ils sont cycliquement découverts et plus ou moins rapidement neutralisés par les mesures de sécurité de Google. Le cas Necro est particulièrement intéressant car il a été potentiellement transmis à un grand nombre d'utilisateurs . Le malware rebaptisé Necro a été initialement découvert grâce aux travaux de recherche menés par l' équipe Kaspersky , une entreprise très active dans le domaine de la sécurité informatique depuis des années. Il s'agit de logiciels malveillants qui ont été véhiculés et installés sur les appareils Android via des SDK corrompus associés à la gestion des publicités, ceux qui sont utilisés pour gérer les publicités lors de leur fonctionnement sur Android. Le malware en question a été trouvé dans certaines applications qui ont bénéficié d'un grand nombre d'installations , et c'est aussi l'aspect pertinent qui rend Necro intéressant. Les applications en question sont Wuta Camera développée par Benqu et qui comptait au moins 10 millions d'installations sur le Play Store, et Max Browser qui comptait environ 1 million de téléchargements. Le premier aurait été corrigé pour remédier au problème de vulnérabilité, tandis que le second aurait été supprimé de la boutique Google.

Nous ne parlons pas seulement des applications officiellement présentes sur le Play Store parmi celles concernées par Necro. En fait, il y en aurait aussi des non officiels, notamment des mods pour des applications populaires , comme Spotify et WhatsApp . Les applications de ce type offrent plus d'options que leurs versions officielles, en termes de personnalisation, de fonctions disponibles et bien plus encore. Ceux de Spotify offrent par exemple la possibilité d’accéder illégalement au catalogue illimité. Même ce type d’application non officielle serait vulnérable à la transmission des logiciels malveillants que nous avons décrits, ce qui constitue une autre raison de ne pas les installer sur votre appareil Android. Une fois que nous avons compris en quoi consiste le malware et comment il s'est propagé à un nombre potentiellement élevé d'utilisateurs, voyons quels sont les principaux risques qu'il pourrait introduire :

- Logiciel publicitaire qui charge des liens via des fenêtres WebView invisibles (provenant du plugin Island, Cube SDK)
- Modules qui téléchargent et exécutent des fichiers JavaScript et DEX (dérivés de Happy SDK, Jar SDK)
- Des outils spécifiquement conçus pour faciliter la fraude aux abonnements (issus des plugins Web, Happy SDK, plugins Tap)
- Mécanismes qui utilisent les appareils infectés comme proxys pour acheminer le trafic malveillant (résultant des plugins NProxy)

Bref, étant donné la liste des menaces possibles qui pourraient se matérialiser sur votre appareil, il est clair combien il est important de se tenir à l'écart autant que possible des applications mentionnées ci-dessus.
Poster un commentaire
Vous ne pouvez plus poster de commentaire sur cette actualité car elle a été clôturée. Voulez-vous continuer cette discussion sur le forum?

Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?