Plus D’une Douzaine D’applications Android Sur Google Play Store Capturées En Train De Déposer Des Logiciels Malveillants Bancaires

Une campagne malveillante a exploité des applications Android apparemment inoffensives sur le Google Play Store pour compromettre les appareils des utilisateurs avec des logiciels malveillants bancaires.

Ces 17 applications de compte-gouttes, collectivement surnommees DawDropper par Trend Micro, déguisées en applications de productivité et utilitaires telles que des scanners de documents, des lecteurs de code QR, des services VPN et des enregistreurs d’appels, entre autres. Toutes ces applications en question onté supprimées du marché des applications.

La cyber-securité

“DawDropper utilise Firebase Realtime Database, un service cloud tiers, pour échapper à la détection et obtenir dynamiquement une adresse de téléchargement de charge utile”, ont déclaré les chercheurs. a dit. “Il héberge égallement des charges utiles malveillantes sur GitHub.”

Publicite

Logiciels malveillants bancaires Android

Les compte-gouttes sont des applications conçues pour contourner les contrôles de sécurité du Play Store de Google, après quoi ils sont utilisés pour télécharger des logiciels malveillants plus puissants et intrusifs cas mac sur Hydan un appareil, (C), et TeaBot.

Les chaînes d’attaque impliquaient que le logiciel malveillant DawDropper établisse des connexions avec une base de données en temps réel Firebase pour recevoir l’URL GitHub nécessaire au téléchargement du fichier APK mal

Logiciels malveillants bancaires Android

La liste des applications malveillantes précédemment disponibles sur l’App Store est ci-dessous –

  • Enregistreur d’appel APK (com.caduta.aisevsk)
  • VPN Coq (com.vpntool.androidweb)
  • Super Cleaner – hyper et intelligent (com.j2ca.callrecorder)
  • Scanner de documents – Créateur de PDF (com.codeword.docscann)
  • Universal Saver Pro (com.virtualapps.universalsaver)
  • Editor de photos Eagle (com.techmediapro.photoediting)
  • Enregistreur d’appel pro+ (com.chestudio.callrecorder)
  • Nettoyant supplémentaire (com.casualplay.leadbro)
  • Utilitaires de chiffrement (com.utilsmycrypto.mainer)
  • FixCleaner (com.cleaner.fixgate)
  • À l’instant : Video Motion (com.olivia.openpuremind)
  • com.myunique.sequencestore
  • com.flowmysequto.yamer
  • com.qaz.universalsaver
  • Lucky Cleaner (com.luckyg.cleaner)
  • Nettoyeur Simpli (com.scando.qukscanner)
  • Scanner QR Unicc (com.qrdscannerratedx)

Parmi les compte-gouttes se trouve une application nommée “Unicc QR Scanner” qui a été précédemment signalée par Zscaler plus tôt ce mois-ci comme distribuant le cheval de Troie bancaire Coper, une variante du malware mobile Exobot.

La cyber-securité

Octo est égallement connu pour désactiver Google Play Protect et utiliser l’informatique de réseau virtuel (VNC) pour enregistrer l’écran d’un appareil victime, y compris des informations sensibles telles que les informations d’identification bancaires-mails-mails et les mots de passe, et les PIN codes, quit tous ensuite exfiltrés vers un serveur distant.

Les compte-gouttes bancaires, pour leur part, ont évolué depuis le début de l’année, passant des adresses de téléchargement de charge utile codées en dur à l’utilisation d’un intermédiaire pour similler l’a malé le le antédresse.

“Les cybercriminels trouvent constamment des moyens d’échapper à la détection et d’infecter autant d’appareils que possible”, ont déclaré les chercheurs.

“De plus, comme il existe une forte demande pour de nouvelles façons de distribuer des logiciels malveillants mobiles, plusieurs acteurs malveillants affirment que leurs droppers pourraient aider d’autres cybercriminels à diffuser leurills about logiciels à malveillants à Google Playè de dropper-as-a-service (DaaS). .”

Leave a Comment