Le malware a été mis à jour pour devenir encore plus dangereux.
Adobe Stock / AOP
Une version mise à jour du logiciel malveillant SharkBot a recommencé à se propager dans l’App Store de Google Play. Le logiciel malveillant vise à voler des informations d’identification bancaires via des applications ayant enregistré des dizaines de milliers de téléchargements.
Pour en faire rapport L’ordinateur qui sonne Selon le rapport, le logiciel malveillant s’est imbriqué dans deux applications Android qui avaient réussi l’analyse automatique de Google, car aucun code malveillant n’y avait été détecté. Le logiciel malveillant n’a été installé sur le téléphone qu’après coup avec la fausse mise à jour.
Les applications étaient Monsieur Nettoyeur de téléphone et Sécurité Mobile Kylhavy, qui totalisait 60 000 téléchargements. Les applications en question ont maintenant été supprimées de l’App Store, mais ceux qui ont téléchargé l’une ou l’autre doivent désinstaller l’application immédiatement et nettoyer leurs appareils.
L’histoire continue après les images.
Fox It / Groupe NCC
Fox It / Groupe NCC
Les logiciels malveillants entrant dans la boutique d’applications Google Play représentent toujours un gros risque, car il s’agit d’une source généralement fiable pour les applications installables. Cependant, de temps en temps, des applications nuisibles traversent l’écran de l’App Store. Pour cette raison, vous devez faire particulièrement attention aux applications que vous téléchargez. Il vaut la peine de regarder le nombre de téléchargements et les évaluations des applications. Malheureusement, cela ne raconte pas toute l’histoire non plus, car les criminels peuvent saisir de fausses critiques pour les applications.
Le malware SharkBot a été détecté pour la première fois en octobre 2021. En mars de cette année, NCC Group, une société spécialisée dans la sécurité de l’information, a détecté le malware dans les applications de l’App Store de Google Play.
SharkBot était initialement capable d’espionner les tapotements d’écran de l’utilisateur, d’intercepter les messages texte de l’appareil et d’activer le contrôle à distance de l’appareil. En août, le logiciel malveillant a été mis à jour afin qu’il puisse également voler des cookies lors de l’utilisation d’informations d’identification bancaires. Ces informations peuvent potentiellement être utilisées pour contourner la reconnaissance d’empreintes digitales et, dans certains cas, l’authentification elle-même.