- Publicité -


Un téléphone avec plusieurs icônes d’application, y compris les messages, Play Store, Téléphone, Paramètres et plus encore

Google a été régulièrement informé des applications contenant des logiciels malveillants répertoriées sur Play Store, mais il a régulièrement échoué à attraper le code malveillant déjà identifié.
Photo: Pop de l’Est (Shutterstock)

Google ne parvient toujours pas à détecter les applications malveillantes répertoriées sur son magasin d’applications, mais il semble que certains développeurs qui ont été cités ne sont même pas expulsés de la plate-forme. Société de logiciels de sécurité Malwarebytes rapporté mardi que quatre applications répertoriées par le développeur Mobile apps Group contiennent un logiciel malveillant bien connu utilisé pour voler les informations des utilisateurs. Au moment du rapport, les quatre applications sont toujours répertoriées sur Google Play Store.

- Publicité -

Pire encore, Malwarebytes a écrit que le développeur en question a déjà déployé des logiciels malveillants dans ses applications, mais qu’il est toujours en mesure de répertorier ses applications sur le magasin d’applications principal de Google.

Les applications sont répertoriées par la société Mobile apps Group, dont la liste sur Play Store comprend le slogan « En utilisant l’application intelligente, vous garantissez un couplage Bluetooth fort et fiable avec n’importe quel appareil ». Les applications comprennent :

  • Connexion automatique Bluetooth
  • Pilote: Bluetooth Wi-Fi, USB
  • Expéditeur de l’application Bluetooth
  • Transfert mobile : commutateur intelligent

Au moment du rapport mercredi matin, les applications contenant des logiciels malveillants du développeur étaient toujours disponibles sur Play Store.

Au moment du rapport mercredi matin, les applications contenant des logiciels malveillants du développeur étaient toujours disponibles sur Play Store.
Capture d’écran: Kyle Barr/Gizmodo

Nathan Collier, analyste en intelligence malveillante pour Malwarebytes, a écrit que lorsque les utilisateurs installent Bluetooth Auto Connect pour la première fois, il y a un délai de plusieurs jours avant qu’il ne commence à ouvrir des sites de phishing dans Chrome. Ces sites fonctionnent en arrière-plan même si un appareil est verrouillé et s’ouvrent automatiquement lorsque les utilisateurs déverrouillent leur téléphone. Ces sites de phishing incluraient des sites pornographiques qui mènent à des pages de phishing ou d’autres sites qui spamment les utilisateurs avec des messages indiquant qu’ils ont été piratés et doivent effectuer une mise à jour.

Le groupe d’applications mobiles a été cité deux fois dans le passé pour avoir répertorié des applications infectées par des logiciels malveillants, selon Collier. D’autres chercheurs en cybersécurité ont blogging sur une version antérieure de Bluetooth Auto Connect. Deux jours après ce blog et le déréférencement ultérieur, les développeurs ont publié une version 3.0 sur Google Play, ce qui signifie que ces développeurs malveillants n’ont même pas reçu de période de probation. Les développeurs ont publié la version 5.7 actuelle de l’application en décembre dernier, ce qui signifie que le malware a potentiellement est resté pendant près d’un an.

Google did not immediately respond to Gizmodo’s request for comment. Google has a politique déclarée contre toute application qui inclut des logiciels malveillants de tout type, et le système prétend qu’il avertit les utilisateurs s’il détecte une violation de sa politique de logiciels malveillants.

Collier a écrit que la première entrée de journal du malware appelé Android / Trojan.HiddenAds.TBGTHB est enregistrée quelques heures après l’installation de l’application, bien que le temps avant son installation varie entre les différentes applications.

Il y a eu beaucoup d’autres scandales d’applications malveillantes très médiatisées sur Google Play, y compris Un Application de prière musulmane qui récoltait les numéros de téléphone des utilisateurs. L’année dernière, Google démarré neuf autres applications de son magasin après que les chercheurs ont découvert qu’ils utilisaient des logiciels malveillants pour voler les connexions Facebook des utilisateurs.

Retarder l’infiltration de logiciels malveillants est un moyen courant pour les mauvais acteurs de contourner les filtres de l’App Store, a écrit Collier. On ne sait toujours pas pourquoi Google n’a pas été en mesure de détecter ces applications, mais un autre rapport récent de la société de cybersécurité Bitdefender a noté il y avait 35 autres applications malveillantes répertoriées sur Play Store qui ont accumulé plus de 2 millions de téléchargements au total. Ce rapport d’août a noté qu’une fois ces applications installées, elles se renomment et changent l’icône de leur application en order pour confondre les utilisateurs et éviter la détection. Un même rapport antérieur de juillet du Dr Web a noté que quelques dizaines d’autres applications infectées par des logiciels malveillants étaient des modifications apportées à des logiciels malveillants connus.

Google Play Protéger est le programme de défense contre les logiciels malveillants intégré de la société et, selon sa propre page, il analyse plus de 100 milliards d’applications sur Google Play chaque jour. Mais les chercheurs ont déjà noté qu’il échoue si régulièrement à attraper les logiciels malveillants, Classé dernier parmi les autres applications de sécurité en 2021 tests réalisés par des chercheurs en sécurité informatique chez AV Test.

Rate this post
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici