Le cheval de Troie Android vole les données des applications de messagerie instantanée

Table des matières

Si le 2021-2022 a été marqué par différentes attaques sur le réseau, ce 2021-2022 n'est pas en reste et c'est que depuis le début de l'année on assiste à de nouveaux malwares qui attaquent et infectent les différents systèmes d'exploitation.

Et si l'on parle d'attaques, Android a sans doute toujours été dans le collimateur des cybercriminels. Malgré les efforts de Google pour augmenter la sécurité du système, les applications frauduleuses qui se sont glissées dans le Play Store ont été multiples.

Cette fois, nous ne parlons pas d'une application illégitime du Play Store, mais d'un malware de type cheval de Troie qui a été découvert sur des téléphones portables dotés du système d'exploitation Android. Ce malware cherche à voler nos données privées via des applications de messagerie instantanée.

Où et comment agit ce malware ?

Ce malware a été détecté par des chercheurs en sécurité de Trustlook, une entreprise de cybersécurité. Comme indiqué, la fonction principale de ce cheval de Troie est de voler nos données via différentes applications telles que :

Applications concernées

  • Facebook Messenger
  • Skype
  • Messager du télégramme
  • Viber
  • Weibo
  • BeeTalk
  • Ligne
  • Twitter

Une fois l'application infectée, le malware essaiera de modifier le fichier Android /system/etc/install-recovery.sh, de sorte que chaque fois que nous ouvrons l'application, il soit exécuté. Après avoir volé les données de ces applications de messagerie, il les télécharge sur un serveur distant afin que plus tard le cheval de Troie puisse récupérer l'adresse IP de ce serveur à partir d'un fichier de configuration local.

Ce cheval de Troie Android vole vos données

Malgré le fait que sa conception ne soit pas très sophistiquée, il est vrai qu'il utilise certaines techniques d'évasion avancées. En obscurcissant votre fichier de configuration et une partie de vos modules pour éviter la détection, il est difficile pour l'antivirus de détecter votre présence. Il utilise également des techniques pour échapper à l'analyse dynamique et est capable de cacher des chaînes dans son code source.

Selon ses chercheurs, ce malware se trouve à l'intérieur d'une application chinoise appelée Clud Module avec le nom de package com.android.boxa, il est donc probable qu'il se propage via des forums d'applications Android ou des magasins d'applications tiers. .

Sans aucun doute, nous devons toujours être attentifs à ces types d'attaques car, bien que les mesures de sécurité se multiplient, la vérité est que les attaques sont également plus nombreuses et plus fréquentes. Nous devons toujours être attentifs à tout ce que nous téléchargeons sur nos téléphones portables et éviter de donner nos données à des plateformes inconnues ou dont nous ne sommes pas sûrs de sa fiabilité à 100%. Et ce n'est pas un secret, mieux vaut prévenir que guérir…

La source: Fossbytes

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave