Passer au contenu

Android : 26 applications frauduleuses cherchent à vous piéger, désinstallez-les

Une nouvelle fournée d’applications frauduleuses s’attaque aux smartphones Android. Ces apps ont été déployées par un cybercriminel cherchant à piéger les internautes et à siphonner toutes leurs cryptomonnaies. Le pirate y a caché deux dangereux malwares.

Les chercheurs de TrendMicro ont découvert deux nouvelles familles de logiciels malveillants visant les smartphones Android. Ces deux malwares sont apparemment liés. Plusieurs indices révèlent en effet que les deux virus ont été déployés par la même entité.

À lire aussi : comment les hackers glissent des malwares Android sur le Play Store

CherryBlos, le voleur de cryptos

Le premier virus identifié par les enquêteurs s’intitule CherryBlos. Ce malware, caché dans plusieurs apps Android, s’est massivement propagé grâce à des sites web frauduleux. Pour maximiser le nombre de victimes, les pirates ont fait la promotion de leurs sites par le biais de campagnes publicitaires sur les réseaux sociaux. Les chercheurs ont notamment découvert un compte Twitter et un compte TikTok destiné à promouvoir les pièges tendus par les pirates. Ces sites encourageaient les internautes à installer une application vérolée, par le biais d’un APK.

Une fois installée sur le téléphone de ses victimes, l’app déploie discrètement CherryBlos. Le virus est taillé pour s’emparer des cryptomonnaies détenues sur les portefeuilles numériques des utilisateurs. Concrètement, il intervient lorsqu’un investisseur réalise un retrait. Le malware va remplacer l’adresse de réception fournie par l’usager par une adresse détenue par un hacker. Les actifs numériques sont alors versés le compte des cybercriminels. Il s’agit d’une stratégie tout à fait classique.

Par ailleurs, le virus peut s’emparer des identifiants de connexion, dont les précieuses clés privées, d’un wallet. Le maliciel superpose simplement une fausse fenêtre au-dessus des applications. Celle-ci imite l’interface de l’application officielle. La victime n’y voit que du feu et divulgue la suite de mots permettant d’accéder à ses cryptomonnaies. En parallèle, CherryBlos peut aussi consulter toutes les photos stockées sur le téléphone. Les hackers utilisent alors un système de reconnaissance optique de caractères pour repérer si la phrase de récupération d’un wallet n’est pas visible sur l’une des images. Certains usagers commettent en effet l’erreur d’enregistrer leur mot de passe par une capture d’écran.

D’après TendMicro, le logiciel malveillant a fait sa première apparition en avril 2023 sur un groupe Telegram consacré au minage de cryptomonnaies. Voici la liste des quatre applications qui renferment le malware CherryBlos :

  • GPTalk
  • HappyMiner
  • Robot 999
  • SynthNet

L’arnaque FakeTrade

En parallèle, les pirates derrière CherryBlos ont propagé le virus FakeTrade sur la toile. Ce programme malveillant est parvenu à contourner les mesures de sécurité de Google pour infiltrer le Play Store. En bernant les équipes de Google avec « des techniques avancées », les pirates peuvent toucher une grande quantité d’internautes… qui sont persuadés d’être à l’abri sur le Play Store.

Pour berner les utilisateurs Android, les applications vérolées promettent des revenus élevés, aisés et sans effort aux internautes. Malheureusement, les usagers ne sont jamais en mesure de retirer leurs gains. Selon TrendMicro, ces apps affirmaient que « les utilisateurs pouvaient gagner de l’argent en accomplissant des tâches et en ramenant d’utilisateurs pour gagner plus de revenus ». Les développeurs gagnent alors de l’argent en diffusant des publicités dans l’app.

Alerté par les chercheurs de TrendMicro, Google a promptement banni les applications vérolées de son Play Store. Néanmoins, de nombreux internautes, en quête d’argent facile, ont déjà installé ces applications sur leur téléphone. Si c’est votre cas, on vous invite à la supprimer d’urgence :

  • AMA
  • BBShop
  • Canyon
  • Domo
  • Envoy
  • Fair
  • FIRETOSS
  • Gobuy
  • GoDo
  • Goshop
  • Huge
  • Koofire
  • Leefire
  • Moshop
  • NtBuy
  • Onefire
  • Papaya
  • Saya
  • Smartz
  • Upwork
  • WebFx
  • Youtech

Prudent, TrendMicro estime qu’il est « possible que les attaquants planifient de futures campagnes en utilisant des techniques similaires ». Pour éviter les pièges, évitez d’installer une application inconnue sur votre téléphone. Avant de procéder à l’installation d’une application, il est crucial d’examiner les avis des autres utilisateurs et de vérifier l’identité du développeur. Bien souvent, ces précautions permettent de déceler la supercherie.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source : TrendMicro


Florian Bayard
Votre opinion
  1. Mon disque dur externe a été vidé de mes images.Western Digital Scorpio Blue 250 GB j’ai déjà écrit a Western sans avoir de réponse. Je soupçonne que c’est eux qui font ceci.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *