Joker : le malware présent dans 24 applications Android infecte déjà un demi million d'appareils

Benjamin Bruel
Publié le 11 septembre 2019 à 08h51
Google Play Store Android

Malgré ses efforts pour resserrer le contrôle sur les applications du Play Store, Google n'a pas pu éviter la présence de 24 applications infectées par le malware « Joker ».

Avant que Google ne puisse réagir, ces applications ont été téléchargées et installées plus de 472 000 fois depuis le mois de juin dernier.

Joker abonne les utilisateurs à des services payants à leur insu

Découvert par le chercheur en sécurité informatique Aleksejs Kuprins, qui a publié les résultats de son enquête sur Medium, Joker a pour objectif de soutirer de petites sommes d'argent à ses victimes de façon régulière.

Comment ? Le malware renvoie automatiquement les utilisateurs sur une page web proposant un service payant et l'abonne sans qu'il le sache. Il simule le processus d'un service premium et utilise ainsi les cartes de crédit enregistrées sur les smartphones, notamment en copiant les données des SMS de confirmation de paiement et des codes de vérification présents sur les téléphones des victimes.

Aleksejs Kuprins explique qu'au Danemark, à titre d'exemple, des utilisateurs ont été abonnés à un service coûtant plus de six euros par semaine. Au total, 37 pays ont été contaminés, dont la France.

Les applications à supprimer immédiatement

Le nombre de personnes ayant été infectées et ayant souffert du malware, sur l'ensemble des près d'un demi million de téléchargements, n'a pas été confirmé. Néanmoins, voici la liste des applications mises en cause :

- Advocate Wallpaper
- Age Face
-Altar Message
- Antivirus Security - Security Scan
- Beach Camera
- Board picture editing
- Certain Wallpaper
- Climate SMS
- Collate Face Scanner
- Cute Camera
- Dazzle Wallpaper
- Declare Message
- Display Camera
- Great VPN
- Humour Camera
- Ignite Clean
- Leaf Face Scanner
- Mini Camera
- Print Plant scan
- Rapid Face Scanner
- Reward Clean
- Ruddy SMS
- Soby Camera
- Spark Wallpaper

Pensez également à vérifier vos paiements bancaires récents. D'autres applications encore non découvertes auraient pu être infectées, conclut Kuprins. Nous restons donc dans l'attente de potentielles futures informations sur Joker.

Source : Tech Radar
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (10)
Blues_Blanche

Antivirus security :wink: :wink: :wink:

Popoulo

Ou pas lol

jkgolconde

est dans la liste …

Popoulo

Pour cela que j’ai dis “ou pas” -> antivirus vérolé

KlingonBrain

Seuls les logiciels ayant un code source ouvert donc transparent et qui sont scrutés par une communauté peuvent nous apporter la sécurité. Le reste n’est qu’illusion.

bmustang

Et si google regardait un peu plus devant sa porte au lieu de regarder la porte des autres ?

Rumpelstiltskin

Les cartes enregistrer ???

Jacky67

Tiens, ça m’intéresse ça.
L’APK est une version compilée du code source. Comment est-on certain que l’APK vient bien du code source fourni ???
Faut-il recompiler le code source fourni, avec le même compilateur et les mêmes paramètres, puis voir si on obtient le même fichier ?

KlingonBrain

Pour cela, on peut s’inspirer de ce que font certaines distributions linux : Pour simplifier, le dépot accepte uniquement l’entrée sous forme de code source et il compile lui meme les binaires.
La compilation est donc confiée a une sorte de tiers de confiance et non au développeur. Et en principe, en utilisant exactement le meme environnement, on peut verifier qu’on obtient bien le meme binaire.

Jacky67

Merci. :+1:

Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles