Un virus pour neuf applications vérolées téléchargées 470 000 fois au total depuis le Google Play Store. Voici les nombres importants qu’il faut retenir ici comme le révèle Trend Micro, une entreprise japonaise spécialiste de la cybersécurité.
Pour aller plus loin
Sécurisez votre smartphone
La firme a en effet publié un rapport pour signaler un malware visant les utilisateurs Android depuis le Play Store. La stratégie appliquée ici est assez pernicieuse. Le logiciel malveillant affecte en effet des applications aux noms tels que « Speed Clean » ou « Super Clean ». Autrement dit, l’idée est de se faire passer pour un outil capable d’optimiser les performances de votre smartphone en le nettoyant de certains fichiers superflus.
Nom de l’application frauduleuse | Nom du paquet | Nombre d’installations |
---|---|---|
Shoot Clean-Junk Cleaner,Phone Booster,CPU Cooler | com.boost.cpu.shootcleaner | plus de 10 000 |
Super Clean Lite- Booster, Clean&CPU Cooler | com.boost.superclean.cpucool.lite | plus de 50 000 |
Super Clean-Phone Booster,Junk Cleaner&CPU Cooler | com.booster.supercleaner | plus de 100 000 |
Quick Games-H5 Game Center | com.h5games.center.quickgames | plus de 100 000 |
Rocket Cleaner | com.party.rocketcleaner | plus de 100 000 |
Rocket Cleaner Lite | com.party.rocketcleaner.lite | plus de 10 000 |
Speed Clean-Phone Booster,Junk Cleaner&App Manager | com.party.speedclean | plus de 100 000 |
LinkWorldVPN | com.linkworld.fast.free.vpn | plus de 1 000 |
H5 gamebox | com.games.h5gamebox | plus de 1 000 |
Au lieu de mener à bien cette tâche, les applications concernées vont plutôt aller télécharger jusqu’à 3000 variantes de malwares sur les smartphones infectés et, grâce à cela, elles pourront avoir accès aux comptes Google et Facebook des victimes pour mener des pratiques publicitaires frauduleuses. Les faux outils de nettoyage vont, entre autres, afficher des annonces publicitaires depuis des plateformes légitimes comme Google AdMob ou Facebook Audience Network pour ensuite simuler des clics sur les annonces.
Les applications vérolées incitent également les utilisateurs à leur donner des autorisations tout en désactivant Play Protect, le programme de sécurité du Google Play Store. Cela leur permet de télécharger toujours plus de logiciels frauduleux sans être repérés.
Enfin, elles peuvent aussi utiliser les options d’accessibilité pour publier de faux commentaires et notes sur le Play Store pour inciter d’autres personnes à les télécharger.
L’Europe semble épargnée
Les applications touchées ont été supprimées du Play Store par Google, mais il faut sans doute s’attendre à ce que le malware reparte à l’attaque avec d’autres apps factices. L’Europe semble épargnée par cette campagne frauduleuse, les pays les plus touchés étant le Japon, Taiwan, les États-Unis, la Thaïlande et l’Inde.
Pour aller plus loin
Des hackers surfent sur le coronavirus pour propager un malware
Envie de retrouver les meilleurs articles de Frandroid sur Google News ? Vous pouvez suivre Frandroid sur Google News en un clic.
[…] la deuxième fois en une semaine, l’OS de Google rencontre des problèmes de sécurité. Après les applications infectées du Play Store, des chercheurs ont découvert une faille dans le sous-système […]
[…] Source: Source, Via […]
Que des applications avec des noms à rallonge bourrés de pléonasme. Quand on voit des comme ça, faut immédiatement les éviter.
T'as surtout écrit vitement parce que là, on ne comprend que dalle à ton charabia.
Perso, jnai lu vitement l'article jusqua romber sur, l'europe pas infectée... (en gros)... Du coup c'esr un agricle pour fqire un arricle
Faut un peu être pinpin pour penser trouver une quelconque utilité a ces applications quand même...
T'es sûr d'avoir lu ? Ils ont été retirés.
Je possède aucune de toutes tant mieux, pourquoi il ne les retire pas du store ??? Ils veulent nous infectés comme ça on change de mobile et ça fait tourner le commerce.
Un pommé qui cherchent a augmenté le taux de smartphones infecté 😂
Qui aurait l'idée de télécharger ces applications...
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix