Les experts vous conseillent de supprimer ces applis «malveillantes» sur votre android

supprimer application malveillante android
Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur telegram
Partager sur whatsapp
Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur telegram
Partager sur whatsapp

Les utilisateurs d’android viennent d’être avertis de rechercher des applications malveillantes contenant un type de malware «très dangereux». Ce nouveau cheval de Troie d’accès à distance mobile (MRAT), surnommé Rogue, est capable de « prendre le contrôle de l’appareil et d’exfiltrer des données, telles que des photos, des emplacements, des contacts et des messages ». Si vous possédez l’une de ces applications, supprimez-les immédiatement.

Rogue vient d’être dévoilé par l’équipe de sécurité de Check Point, qui avertit que le nouveau malware Android a été conçu pour masquer son icône afin d’éviter la détection, tout en incitant à plusieurs reprises les utilisateurs à lui accorder toujours plus d’autorisations. Le malware se fait passer pour un administrateur d’appareil derrière les services Google standard sur le téléphone. Si vous essayez de couper son accès à vos données, il clignote même un avertissement à l’écran :


« Êtes-vous sûr d’effacer toutes les données ? »

Le Rogue nouvellement exposé semble être le fruit d’un effort conjoint de deux acteurs de la menace différents qui se sont trouvés sur le darknet. Le logiciel malveillant «n’est certainement pas quelque chose que quiconque voudrait installer sur son téléphone mobile», déclare Yaniv Balmas de Check Point.

Ce deriner explique que le nouveau cheval de Troie peut non seulement voler des données, mais est également programmé pour accéder au microphone et à la caméra d’un utilisateur.
Comme c’est de plus en plus courant avec les logiciels malveillants de nos jours, Rogue, qui infectera l’appareil d’un utilisateur après l’installation d’une autre application, vérifiera son environnement avant de se montrer. S’il suspecte un environnement virtuel, il restera caché pour éviter d’être détecté par les chercheurs en sécurité. Il utilise ensuite Google Firebase comme masque pour ses communications avec le serveur de commande et de contrôle externe de son opérateur. En tant que tel, il est beaucoup plus difficile de détecter les informations volées quittant le téléphone.

supprimer application malveillante android


La liste des tâches que Rogue peut exécuter sur un téléphone infecté est longue : passer des appels et envoyer des SMS, voler des messages et des contacts, enregistrer de l’audio, prendre des captures d’écran, suivre les balises de localisation, supprimer des fichiers et installer des applications. Selon Check Point, il peut également accéder à une base de données WhatsApp sur un appareil infecté et supprimer tous les messages enregistrés.

Fait intéressant, Rogue est également programmé pour espionner les notifications de communication reçues par l’appareil. Chaque notification déclenchée après l’implantation du service est enregistrée dans une base de données locale et téléchargée sur Firebase. Bien que cela s’applique à toutes les notifications de messagerie, Rogue sépare les notifications de Facebook, Instagram, WhatsApp, Skype et Telegram, entre autres, «qui contiennent généralement des données plus sensibles et de plus grande valeur», explique Check Point.

Plus inquiétant encore, Check Point avertit que Rogue surveille les appels entrants et sortants, avec la possibilité d’enregistrer ceux qu’il souhaite. Il peut même bloquer les appels provenant de numéros spécifiques.

Check Point a sorti une liste d’applications à supprimer de son smartphone pour éviter d’être infecté par Rogue :



– Nom du raccourci (visible dans le menu), [Nom de l’application (visible dans les propriétés de l’application)]

– AppleProtect, [se.spitfire.appleprotect.it]

– Axgle, [com.absolutelycold.axgle]

– Buzz, [org.thoughtcrime.securesms]

– Service Google Play, [com.demo.testinh]

– Idea Security, [com.demo.testing]

– SecurIt, [se.joscarsson.privify.spitfire]

– SecurIt, [sc.phoenix.securit]

– Service, [com.demo.testing]

– Paramètres, [com.demo.testing]

– Paramètres, [com.hawkshawspy]

– Paramètres, [com.services.deamon]

– wallpaper girls, [com.demo.testing]

– Wifi Pasword Cracker, [com.services.deamon]

Lire aussi :

0

Tu as aimé cet article ?

Alors inscris toi vite à notre newsletter pour ne rien manquer des derniers buzz !

Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur telegram
Partager sur whatsapp

À lire aussi