En juillet 2016, 10 millions d’appareils Android étaient touchés par HummingBad, un malware particulièrement vicieux, intelligent et difficile à détecter, car chiffré. Celui-ci pouvait accéder aux droits root d’un téléphone. Une fois confortablement installé, le fichier indésirable affichait des campagnes de publicité et téléchargeait des fichiers APK. HummingBad était même en mesure de changer l’IMEI du terminal du téléphone pour améliorer le nombre d’affichage de publicité et d’installation d’applications.
Depuis peu, une nouvelle version de ce logiciel malveillant fait son grand retour sous le nom de HummingWhale qui toucherait 2 à 12 millions d’appareils, selon Ars Technica. C’est en effet ce que révèle Check Point, une entreprise spécialisée dans la sécurité qui suit de près cette famille de malwares. Cette variante ne fonctionne pas tout à fait de la même manière que son prédécesseur.
Un malware très efficace
HummingBad — supprimé depuis quelques mois par les équipes de Google — exploitait des failles de sécurité ou envoyait une fausse notification de mise à jour système. HummingWhale, quant à lui, a réussi à se glisser dans une vingtaine d’applications sur le Play Store. Grâce à des techniques très poussées utilisant, entre autres des machines virtuelles, ce dernier peut réaliser des fraudes encore plus efficaces.
L’utilisation d’une machine virtuelle permet notamment de ne pas nécessiter la moindre autorisation de la part de l’utilisateur pour installer des applications. Le malware peut d’ailleurs en télécharger presque autant qu’il veut sans surcharger l’appareil infecté.
Pour profiter de sa machine virtuelle, le logiciel malveillant utilise DroidPlugin. Il s’agit d’une extension qui, à la base, a été créée par l’entreprise chinoise Qihoo 360. HummingWhale va même jusqu’à générer des posts positifs sur la page Google Play des applications infectées. Autrement dit, la bonne note desdites applications ne permet pas de garantir la qualité du service qu’elle propose.
Comment se protéger ?
Le but de HummingWhale est le même que celui de son prédécesseur : générer des profits grâce aux publicités affichées. À titre d’information, HummingBad avait permis aux hackers de gagner 300 000 dollars par mois.
Pour savoir si votre téléphone est contaminé, vous pouvez télécharger l’application Check Point ou, l’un de ses concurrents tels que Lookout.
Envie de rejoindre une communauté de passionnés ? Notre Discord vous accueille, c’est un lieu d’entraide et de passion autour de la tech.
Je pense qu'à peu près tout le monde qui a vu cet article "sponsored by" n'a jamais téléchargé une de ces applis... Et genre y a qu'un seul Antivirus dans tout le playstore qui gère le truc, et pas un seul concurrent n'a fait ça alors qu'en gros il suffit de vérifier que t'as pas une des applis de la liste installée... ??
Ces noms d'applis... Y a toutes les variantes possibles de [xxx] Camera en fait. Ils ont de l'imagination les concepteurs des applis !
C'est donc une attaque qui se nettoie toute seule, c'est déjà ca... ci joint la liste qu'ils n'ont pas jugé nécessaire d'indiquer.... pour ma part nullement besoin d'installer uen merde de ces enculés d'antivirus. com.bird.sky.whalecamera – Whale Camera com.op.blinkingcamera – Blinking Camera com.fishing.when.orangecamera – Orange Camera com.note.ocean.camera – Ocean camera io.zhuozhuo.snail.android_snails -蜗牛手游加速器-专业的vpn,解决手游卡顿延迟问题 com.cm.hiporn – HiPorn com.family.cleaner – Cleaner: Safe and Fast com.wall.fast.cleaner – Fast Cleaner com.blue.deep.cleaner – Deep Cleaner com.color.rainbow.camera – Rainbow Camera com.ogteam.love.flashlight – com.qti.atfwd.core com.wall.good.clevercamera – Clever Camera com.well.hot.cleaner – Hot Cleaner com.op.smart.albums – SmartAlbums com.tree.tiny.cleaner – Tiny Cleaner com.speed.top – Topspeed Test2 com.fish.when.orangecamera – Orange Camera com.flappy.game.cat – FlappyCat com.just.parrot.album – com.qti.atfwd.core com.ogteam.elephanta.album – Elephant Album gorer – File Explorer com.with.swan.camera – Swan Camera com.touch.smile.camera – Smile Camera com.air.cra.wars – com.qti.atfwd.core com.room.wow.camera – Wow Camera-Beauty,Collage,Edit com.start.super.speedtest – com.qti.atfwd.core com.best.shell.camera – Shell Camera com.ogteam.birds.album – com.qti.atfwd.core com.tec.file.master – File Master com.bird.sky.whale.camera – Whale Camera cm.com.hipornv2 – HiPorn com.wind.coco.camera – Coco Camera global.fm.filesexplorer – file explorer com.filter.sweet.camera – Sweet Camera com.op.blinking.camera – Blinking Camera com.mag.art.camera – Art camera com.cool.ice.camera – Ice Camera com.group.hotcamera – Hot Camera com.more.light.vpn – Light VPN-Fast, Safe,Free com.win.paper.gcamera – Beauty Camera com.bunny.h5game.parkour – Easter Rush com.fun.happy.camera- Happy Camera com.like.coral.album – com.qti.atfwd.core com.use.clever.camera – Clever Camera com.wall.good.clever.camera – Clever Camera
ils sont en source, mais je suis tout a fait d'accord avec toi
aucune de vous application n'a permis de supprimer ce malware sauf malwarebytes anti-malware qui a réussi à trouver le malware bien caché dans un dossier invisible .
Vous écrivez "20 applications factices", plutôt que nous donner un lien pour télécharger une app, vous ne pourriez pas les lister simplement ces 20 applications ??
Occulte mdrrrr
Tu croyais quand même pas que frandroid allait pour une fois proposer quelque chose de bien sans Ue ça soit à leur avantage de lol
C'est parce que le malware n'a pas pu voter pour elle !
Tout va mieux que bien ???
Ça sent l'article sponsorisé de manière occulte mdr<i>-------<a href="https://play.google.com/store/apps/details?id=com.frandroid.app">Envoyé depuis l'application FrAndroid pour smartphone</a></i>
l'application de vérification semble merdique.. 3* au classement mdr<i>-------<a href="https://play.google.com/store/apps/details?id=com.frandroid.app">Envoyé depuis l'application FrAndroid pour smartphone</a></i>
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix