Il existe un nouveau malware voleur d’informations qui se cache sous une forme familière, attendant d’infecter votre appareil Android. L'équipe de recherche en sécurité de Zscaler, MenaceLabZ, a découvert le malware, qui se cache sous la forme d'une mise à jour Android de Google Chrome.
Les domaines utilisés par l'infostealer regardercomme noms de fichiers pour les mises à jour Google, mais chaque URL n'est active que pendant un petit moment avant d'être remplacée. Il change les URL comme un espion change de vêtements afin de ne pas être détecté par les filtres d'URL.
Vidéos recommandées
ZScaler a fourni une liste d'URL qu'ils ont capturées :
http[:]//ldatjgf[.]goog-upps.pw/ygceblqxivuogsjrsvpie555/
- http[:]//iaohzcd[.]goog-upps.pw/wzbpqujtpfdwzokzcjhga555/
- http[:]//uwiaoqx[.]marshmallovw.com/
- http[:]//google-market2016[.]com/
- http[:]//ysknauo[.]android-update17[.]pw/
- http[:]//ysknauo[.]android-update16[.]pw/
- http[:]//android-update15[.]pw/
- http[:]//zknmvga[.]android-update15[.]pw/
- http[:]//ixzgoue[.]android-update15[.]pw/
- http[:]//zknmvga[.]android-update15[.]pw/
- http[:]//gpxkumv.web-app.tech/xilkghjxmwvnyjsealdfy666/
Directeur de la recherche en sécurité chez Zscaler, Deepen Desai, a déclaré ZDNet, « Les logiciels malveillants peuvent provenir de sites Web compromis ou malveillants utilisant des tactiques de scareware ou d'ingénierie sociale. » Un facile Un moyen d'éviter ce problème est de rester à l'écart des sites Web douteux et d'y réfléchir à deux fois avant de cliquer. "D'accord."
Il a déclaré: « Un thème commun que nous avons observé lors des récentes attaques malveillantes Android Les packages d'applications impliquent des tactiques de scareware où l'utilisateur verra une fenêtre contextuelle indiquant que son appareil est infecté par un virus et lui demandera de mettre à jour pour nettoyer l'infection.
Après le téléchargement, la fausse mise à jour appelée « Update_chrome.apk » invite les utilisateurs Android sans méfiance à lui accorder un accès administrateur. S'ils acceptent, le logiciel malveillant recherche et annule toutes les applications de sécurité ou antivirus déjà installées comme Avast, ESET, Dr. Web et Kaspersky pour les empêcher de fonctionner comme ils le devraient.
Une fois le logiciel de sécurité paralysé, le faux Chrome se charge de suivre tous les SMS et appels, en envoyant les informations à un serveur de commande et de contrôle. Le malware peut même raccrocher aux appelants inconnus. Si le Google Play Store est installé, il affichera une fausse page de paiement par carte de crédit qui ressemble étrangement à la vraie. Si l’utilisateur tombe dans le piège, le malware enverra les informations CC à un numéro de téléphone russe.
Étant donné que l'utilisateur ne peut pas révoquer son accès administrateur, une fois qu'il a donné un accès administrateur au faux chrome infostealer, le seul recours est de réinitialiser l'appareil aux paramètres d'usine.
Recommandations des rédacteurs
- Le nouveau téléphone Android de Honor possède une fonctionnalité que nous n’avons jamais vue auparavant
- Cette nouvelle tablette Android a un écran e-ink qui détruit le Kindle
- Une nouvelle mise à jour Android 14 est là – mais vous ne devriez toujours pas la télécharger
- Google vient d'annoncer 9 nouvelles fonctionnalités pour votre téléphone et votre montre Android
- La nouvelle politique de mise à jour Android de OnePlus correspond à celle de Samsung et fait honte à Google
Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde en évolution rapide de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.