Nouvelle vague de logiciels malveillants Joker Android à l'état sauvage
Après une période d'accalmie, le malware de fraude à la facturation Joker est de retour sur le Google Play Store. Des chercheurs travaillant avec la société de sécurité mobile Zimperium ont publié un rapport sur la nouvelle augmentation des applications portant le malware Joker.
Le malware mobile Joker est généralement classé comme un malware ou un malware de fraude à la facturation. Il se superpose à des applications légitimes de toutes sortes, allant des applications de manipulation de photos aux jeux mobiles et aux applications de messagerie. Une fois l'application installée, Joker commence à exécuter silencieusement des clics, sans aucune sorte d'autorisation ou de consentement de l'utilisateur, et abonne l'utilisateur à toutes sortes de services premium payants qui sont exécutés et exploités par les acteurs de la menace derrière le malware.
Dans la plupart des cas, la victime n'a aucune idée de ce qui se passe, car tout est exécuté en silence, et la prise de conscience que quelque chose ne va vraiment pas vient avec la facture de téléphone du mois concerné, mais à ce moment-là, il est un peu tard. Joker peut également intercepter et voler des SMS et récupérer des contacts et des informations sur l'appareil infecté.
Comme avec la plupart des logiciels malveillants mobiles, vous êtes beaucoup plus susceptible de rencontrer un package d'applications contenant Joker si vous recherchez des packages d'applications .apk en dehors de la boutique officielle Google Play, mais il y a eu suffisamment d'instances d'applications sur la boutique officielle contenant Joker. trop. Zimperium a déclaré qu'au cours des quatre dernières années, un total de 1800 applications portant Joker ont été retirées du Google Play Store.
Malgré les multiples vagues de suppressions, les mauvais acteurs derrière Joker continuent de peaufiner et d'améliorer les logiciels malveillants et même si les applications infestées de logiciels malveillants ne parviennent jamais à survivre trop longtemps aux contrôles de sécurité, le simple fait que quelque chose comme Joker revient sans cesse montre à quel point têtus les pirates derrière elle sont.
L'une des dernières astuces utilisées par Joker pour échapper à la détection, à la fois localement sur les appareils et sur le Play Store, consiste à déposer la charge utile dans un fichier .dex qui est masqué à l'aide du cryptage ou stocké dans un fichier image à l'aide de techniques de stéganographie. La cerise sur le gâteau, c'est que le fichier image peut également être hébergé sur un service cloud distant et légitime ou même sur les serveurs de commande et de contrôle du malware.
Joker peut également vérifier si l'environnement sur lequel il a atterri est un émulateur utilisé pour le sandboxing et la recherche.