Les applications malveillantes téléchargées sur le Play Store de Google ou l’App Store d’Apple continuent de poser problème aux utilisateurs du monde entier. Google a déclaré avoir bloqué plus de 2,3 millions d’applications Android à risque rien qu’en 2024.
Les chercheurs en sécurité de Kaspersky ont découvert une récente attaque de malware. L'objectif de SparkCat, c'est le nom que Kaspersky a donné au malware, était d'obtenir des codes de récupération de cryptomonnaie.
Les détails :
- Les acteurs malveillants ont réussi à télécharger des applications sur Google Play et App Store.
- Les applications étaient également distribuées via des canaux non officiels.
- Les applications étaient intégrées à un SDK malveillant.
- SparkCat est actif depuis au moins avril 2024.
Kaspersky ditque les applications infectées sur Google Play ont été téléchargées plus de 240 000 fois par les utilisateurs. Le malware installerait un plugin OCR après le lancement pour analyser les images sur les appareils infectés à la recherche de codes de récupération.
Bon à savoir : les codes de récupération de cryptomonnaie peuvent être utilisés pour accéder aux portefeuilles. Les codes découverts ont été envoyés à des serveurs distants pour traitement.
Kaspersky mentionne quelques noms d'applications et la manière dont elles ont été annoncées sur Google Play. L'application ComeCome-Chinese Food Delivery a montré des captures d'écran d'aspect professionnel de l'application. Il a été téléchargé plus de 10 000 fois selon Kaspersky et est populaire en Indonésie et aux Émirats arabes unis.
Une autre application mentionnée par Kaspersky est ChatAI. Il a été téléchargé plus de 50 000 fois sur Google Play. Le nombre de téléchargements à partir de sources non officielles est inconnu.
Kaspersky est arrivé aux conclusions suivantes après analyse du malware :
- Il a été conçu pour cibler principalement les utilisateurs d'Android et d'iPhone en Europe et en Asie.
- Certaines applications semblent fonctionner dans plusieurs pays.
- Certaines applications prenaient en charge l'inscription avec des numéros de téléphone.
Le malware utilise le langage de programmation Rust, qui n’est pas largement utilisé dans les applications mobiles.
Conclusions
Google et Apple utilisent des systèmes de sécurité automatisés pour détecter les applications lors de leurs téléchargements mais aussi après leur publication sur les magasins d'applications. Ces protections bloquent la grande majorité des logiciels malveillants, mais elles ne sont pas parfaites.
Cela signifie que les applications malveillantes resteront un problème pour les utilisateurs, même s'ils limitent leurs téléchargements aux magasins officiels. Cet incident montre que même les défenses d’Apple ne sont pas impénétrables.
Nous avons évoqué de telles attaques à plusieurs reprises par le passé. Ashwin a mentionné les applications malveillantes du Play Store en 2022, et j'ai écrit sur un malware qui a infecté 1,5 million d'appareils Android en 2023. De nombreuses histoires de ce type existent.
Les utilisateurs mobiles ne doivent pas être négligents quant aux applications qu'ils téléchargent ou installent, mais il est parfois difficile, voire impossible, de déterminer si une application est légitime ou non sans une analyse du code ou une surveillance attentive.
C'est une bonne idée de stocker des documents et des informations importants dans des applications sécurisées. De nombreux gestionnaires de mots de passe prennent en charge le stockage d'informations, qui sont ensuite cryptées à l'aide des mêmes algorithmes que les mots de passe.
Lecture recommandée :Apple supprime les applications infestées de logiciels malveillants qui pourraient voler vos données privées
Que pensez-vous de cet incident ? Téléchargez-vous et installez-vous régulièrement des applications ? Utiliser une forme spéciale de protection pour les données importantes ? Faites-le nous savoir dans la section commentaires ci-dessous.
