google play store app

Google supprime 17 applications infectées par le malware Joker

Le malware Joker (aussi connu sous le nom de Bread) est l’un des malwares les plus persistants auxquels Google a été confronté. Les 17 applications qui ont été supprimées comprennent des applications de numérisation, des applications de messagerie, un traducteur multifonctionnel et plus encore. Les applications ont été téléchargées 120 000 fois avant d’être détectées.

17 applications supprimées du Play Store

Joker ou Bread est l’un des logiciels malveillants les plus persistants sur le système d’exploitation mobile de Google. Joker est apparu en 2017. Depuis, Google a déjà supprimé plus de 1700 applications qui étaient en proie à ce malware. Or, ce n’est pas le seul malware qui sévisse sur Android.

Les 17 applications que la société vient de supprimer sont les suivantes :

  • All Good PDF Scanner
  • Mint Leaf (solution de messagerie privée)
  • Unique Keyboard (polices fantaisie et émoticônes gratuites)
  • Tangram App Lock
  • Direct Messenger
  • Private SMS
  • One Sentence Translator (Traducteur multifonctionnel)
  • Style Photo Collage
  • Meticulous Scanner
  • Desire Translate
  • Talent Photo Editor (Mise au point floue)
  • Care Message
  • Part Message
  • Paper Doc Scanner
  • Blue Scanner
  • Hummingbird PDF Converter (conversion photo vers PDF)
  • All Good PDF Scanner

Ces 17 applications ont été téléchargées 120 000 fois avant d’être détectées.

Malwarer Joker : puissant grâce à la méthode Dropper ?

Le logiciel malveillant utilise une méthode appelée Dropper pour infecter l’appareil. Le processus comporte plusieurs étapes. Selon Bleeping Computer, les auteurs de logiciels malveillants ont réalisé ces dernières années que Google avait beaucoup de mal à trouver des virus compte-gouttes cachés dans des applications légitimes. Au cours des dernières années, de plus en plus d’opérations de logiciels malveillants ont adopté cette astuce consistant à diviser leur code en deux : un compte-gouttes et le malware réel.

La raison en est que les compte-gouttes nécessitent un plus petit nombre d’autorisations et présentent un comportement limité qui pourrait être classé comme malveillant. De plus, l’ajout de minuteries qui retardent l’exécution de tout code malveillant de quelques heures aide également le malware à ne pas être détecté pendant les analyses de Google. Ces astuces simples permettent à de minuscules morceaux de code malveillant de se glisser dans le Play Store, cachés dans toutes sortes d’applications, de nombreuses catégories.

Une fois que les utilisateurs exécutent les applications, le code malveillant s’exécute lui aussi. Le virus compte-gouttes demande diverses autorisations, et s’il les obtient, il télécharge un malware bien plus puissant.

Une exécution en différé pour se dérober des analyses de Google

En termes simples, l’exécution en différé du programme malveillant sur le système de l’utilisateur lui permet de passer inaperçu et le rend indétectable par la sécurité de Google. Lorsque l’application demande des autorisations et que l’utilisateur les donne, le logiciel malveillant commence déjà à infecter l’appareil. C’est pourquoi vous devez être très prudent lorsque vous accordez à certaines applications des autorisations dont elles n’ont pas besoin. Par exemple, il n’est pas nécessaire qu’une application de la torche demande l’autorisation de voir les contacts, le numéroteur ou les messages. Par conséquent, ces autorisations doivent être refusées.

Pin It on Pinterest