Fleckpe Mobile Malware se cache dans les applications de retouche photo

Un logiciel malveillant récemment découvert appelé Fleckpe a été trouvé sur le Google Play Store et a accumulé plus de 620 000 téléchargements depuis 2022.

Les chercheurs en sécurité ont identifié 11 applications sur l'App Store qui semblaient être des applications légitimes d'édition de photos, d'appareils photo et de packs de fonds d'écran pour smartphone, mais cachaient en fait le logiciel malveillant. Les applications ont été supprimées du magasin. Le logiciel malveillant cible principalement les utilisateurs en Thaïlande, mais les données de télémétrie montrent des victimes en Pologne, en Malaisie, en Indonésie et à Singapour.

Les applications fournissent les fonctionnalités promises pour éviter les soupçons, mais contiennent un compte-gouttes malveillant qui exécute une charge utile à partir des actifs de l'application. La charge utile contacte un serveur distant et envoie des informations sur l'appareil compromis, y compris le code de pays mobile et le code de réseau mobile. Le serveur répond par une page d'abonnement payante, que le logiciel malveillant ouvre dans une fenêtre de navigateur invisible et tente de s'abonner au nom de l'utilisateur. Les versions récentes du logiciel malveillant ont déplacé la plupart des fonctionnalités malveillantes vers la bibliothèque native pour échapper à la détection par les outils de sécurité.

Fleckpe n'est pas le premier malware d'abonnement à être trouvé sur le Google Play Store. D'autres familles de logiciels polaires comme Joker et Harly ont également été découvertes, souscrivant des appareils infectés à des services premium indésirables et procédant à une fraude à la facturation. Bien que les logiciels malveillants d'abonnement ne soient pas aussi dangereux que les logiciels espions ou les chevaux de Troie financiers, ils peuvent toujours entraîner des frais non autorisés et être utilisés pour récolter des informations sensibles ou servir de points d'entrée pour d'autres logiciels malveillants malveillants.

Ces résultats mettent en évidence la découverte continue de nouvelles méthodes par les acteurs de la menace pour faufiler leurs applications sur les marchés d'applications officiels, obligeant les utilisateurs à faire preuve de prudence lors du téléchargement d'applications et de l'octroi d'autorisations.

Quelles sont certaines des méthodes que les acteurs de la menace peuvent utiliser pour masquer les logiciels malveillants dans les applications Android ?

Les auteurs de menaces peuvent utiliser diverses méthodes pour masquer les logiciels malveillants dans les applications Android, dont certaines incluent :

  • Obfuscation : les auteurs de logiciels malveillants peuvent utiliser des techniques d'obfuscation pour masquer le code malveillant dans une application. Cela peut inclure le changement de nom des fonctions, la modification des noms de variables et l'utilisation du chiffrement pour rendre le code plus difficile à analyser.
  • Ingénierie sociale : les auteurs de logiciels malveillants peuvent utiliser des tactiques d'ingénierie sociale pour inciter les utilisateurs à télécharger et à installer des applications malveillantes. Cela peut impliquer la création de fausses applications qui semblent légitimes, l'utilisation de descriptions ou d'icônes d'applications trompeuses, ou le fait de se faire passer pour une application légitime afin de gagner la confiance des utilisateurs.
  • Reconditionnement : les auteurs de logiciels malveillants peuvent reconditionner des applications légitimes avec du code malveillant et les distribuer via des magasins d'applications tiers ou d'autres canaux. Cela peut compliquer la détection des logiciels malveillants par les utilisateurs, car l'application semble légitime.
  • Exploitation des vulnérabilités des applications : les auteurs de logiciels malveillants peuvent exploiter les vulnérabilités des applications légitimes pour injecter du code malveillant ou obtenir des privilèges élevés sur l'appareil. Cela peut permettre au logiciel malveillant d'échapper à la détection et d'effectuer diverses actions malveillantes.
  • Utilisation de rootkits : les auteurs de logiciels malveillants peuvent utiliser des rootkits pour masquer des logiciels malveillants sur un appareil infecté. Un rootkit est un type de logiciel malveillant conçu pour se cacher du système d'exploitation et des autres logiciels exécutés sur l'appareil. Cela peut rendre beaucoup plus difficile la détection et la suppression des logiciels malveillants.

May 5, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.