Google supprime 164 «applications CopyCatz» pour la diffusion d’annonces malveillantes

  • FrançaisFrançais


  • Les gens devenant de plus en plus dépendants de l’écosystème des applications, les acteurs de la menace ciblant les utilisateurs involontaires avec de fausses applications mobiles pour compromettre leurs comptes ou voler des données sensibles sont devenus monnaie courante. Malgré de multiples contrôles et analyses de sécurité, de nombreuses contrefaçons et applications malveillantes ne sont pas détectées et se dirigent vers les marchés des applications. Récemment, Google a supprimé 164 applications malveillantes pour diffuser des publicités perturbatrices, ces applications ont été téléchargées plus de 10 millions de fois depuis le Play Store.

    Des centaines d’applications CopyCatz!

    Les experts en sécurité de l’équipe WhiteOps Satori Threat Intelligence ont déclaré avoir trouvé un grand nombre de fausses applications mobiles, surnommées «CopyCatz» sur le Play Store de Google qui imitaient des applications de marques populaires pour obtenir des téléchargements, puis inciter les utilisateurs à voir des publicités indésirables.

    Comment les applications infectent l’appareil

    Les escrocs victimes de marques populaires

    Les chercheurs ont affirmé que ces fausses applications contiennent un code malveillant qui affiche des publicités hors contexte sous le com.tdc.adservice paquet. Il a été constaté que ces applications étaient contrôlées par un JSON de commande et de contrôle hébergé sur Dropbox, qui était également victime de l’opération CopyCatz. Par exemple, les attaquants ont utilisé Assistive Touch 2020, qui était une copie de l’application légitime – Contact Assistance, pour déclencher des publicités hors contexte sur les appareils des utilisateurs.

    “L’URL du JSON diffère d’une application à l’autre, mais la structure est très similaire, indiquant la fréquence des annonces et l’identifiant d’éditeur à utiliser. Fait intéressant, les applications n’ont pas vraiment essayé de couvrir leurs traces. Tous ont le planificateur de tâches Open Source Evernote intégré à l’intérieur utilisé comme mécanisme de persistance », ont déclaré les chercheurs.

    Histoire connexe: Comment repérer les applications malveillantes ou fausses

    Source

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *