Attaque des imitateurs : comment les applications impostrices et les faux mods d'application pourraient vous mordre

Attaque des imitateurs : comment les applications impostrices et les faux mods d'application pourraient vous mordre

mobile Security

Les clones et mods WhatsApp, Telegram et Signal restent un véhicule populaire pour la distribution de logiciels malveillants. Ne vous laissez pas tromper.

Attaque des imitateurs : comment de fausses applications de messagerie et de faux mods d'application pourraient vous mordre

Les applications mobiles font tourner le monde. Les services de communication instantanée comptent parmi les applications les plus populaires sur iOS et Android – L'organisation américaine à but non lucratif Signal a un estimé 40 millions d'utilisateurs, avec le chiffre rispassant à 700 millions pour Telegram, un autre service de messagerie open source. Pendant ce temps, Meta-propriété WhatsApp est le leader mondial incontesté avec environ deux milliards d'utilisateurs actifs mensuels.

Mais leur popularité a également attiré l’attention des acteurs de la menace, désireux de trouver un moyen de introduire des logiciels malveillants sur votre appareil. Cela pourrait finir par vous coûter cher, à vous et même à votre employeur.

Les cyber-risques liés aux applications malveillantes copiées

Les développeurs malveillants sont devenus très doués pour inciter les utilisateurs à télécharger leurs produits. Souvent, ils produisent des applications de copie malveillantes conçues pour imiter les applications légitimes. Ils peuvent ensuite les diffuser via des messages de phishing par courrier électronique, par SMS, sur les réseaux sociaux ou via l'application de communication elle-même, dirigeant ainsi la victime vers une page frauduleuse et l'induisant en erreur en lui faisant installer ce qu'elle croit être une application officielle. Ils pourraient également diriger les utilisateurs vers de fausses applications d'apparence légitime qui pourraient occasionnellement passer par les procédures de contrôle strictes du marché Google Play. La plate-forme iOS d'Apple a beaucoup un écosystème plus verrouillé et il est encore moins rare que des applications malveillantes s’y retrouvent.

Quoi qu'il en soit, si vous téléchargez et installez une application malveillante sur votre téléphone, cela pourrait vous exposer, vous ou votre employeur, à une série de menaces, notamment :

  • vol de données personnelles sensibles, qui pourraient être revendues sur le dark web à des fraudeurs d'identité
  • vol d'informations bancaires/financières, qui pourraient être utilisées pour drainer des fonds
  • problèmes de performances, car des applications malveillantes peuvent modifier les paramètres et les fonctionnalités de l'appareil et le ralentir
  • logiciel publicitaire qui inonde l'appareil de publicités non regardées, ce qui rend son utilisation difficile
  • logiciels espions conçus pour écouter vos conversations, messages et autres informations
  • ransomware conçu pour verrouiller complètement l'appareil jusqu'à ce qu'une redevance soit payée
  • services payants que les logiciels malveillants peuvent utiliser secrètement, accumulant d'énormes factures
  • vol de logins pour comptes sensibles, qui pourraient être vendus à des escrocs
  • cyberattaques d'entreprise conçues pour voler vos identifiants ou vos données professionnelles, en vue d'accéder à des données d'entreprise sensibles ou de déployer un ransomware
Figure 1. Sites Web imitant Telegram et WhatsApp
Figure 1. Sites Web imitant Telegram et WhatsApp

Ce qu'ESET a vu

Ces menaces sont devenues de plus en plus répandues ces dernières années. Certaines sont des attaques opportunistes visant un large éventail de consommateurs, tandis que d’autres sont plus ciblées. Parmi les applications de copie malveillantes les plus notables observées par ESET figurent :

  • Une fausse campagne de mise à jour 2021 qui s'est propagé sur WhatsApp, Signal et d'autres applications de messagerie via des messages de phishing affirmant que le destinataire pourrait obtenir un nouveau thème de couleur pour WhatsApp. En réalité, le thème rose de WhatsApp était un cheval de Troie malveillant qui répondait automatiquement aux messages reçus dans WhatsApp et d'autres applications de messagerie avec un lien malveillant.
  • Des dizaines de sites Web copiés de WhatsApp et Telegram vantant les applications de messagerie malveillantes connues sous le nom de « clippers » – conçues pour voler ou modifier le contenu du presse-papiers de l’appareil. Les victimes ont d'abord été attirées par Google Ads, menant à des chaînes YouTube frauduleuses, qui les ont ensuite redirigées vers des sites Web imitateurs. Une fois installées, les applications ont été conçues pour intercepter les messages de discussion des victimes dans le but de voler leurs informations sensibles et leurs fonds en crypto-monnaie.
  • Des pirates informatiques pro-chinois ont caché des logiciels malveillants de cyberespionnage connu sous le nom d'Android BadBazaar dans les applications Signal et Telegram d'apparence légitime. Les deux types d’applications ont fait l’objet d’un contrôle officiel et ont été publiées sur Google Play et le Samsung Galaxy Store, avant que Google/Samsung n’en soient informés.

Attaque des imitateurs : comment les applications imposteurs et les faux mods d'application pourraient vous mordre PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Figure 2. L'application malveillante Signal Plus Messenger une fois disponible sur Google Play (à gauche) et Samsung Galaxy Store (à droite)
Figure 2. L'application malveillante Signal Plus Messenger une fois disponible sur Google Play (à gauche) et Samsung Galaxy Store (à droite)

Prendre des précautions contre les applications malveillantes

Pendant que WhatsApp interdit explicitement versions non officielles de son application, le Telegram open source encourage les tiers développeurs de créer leurs propres clients Telegram. Cela peut rendre la distinction entre le vrai et le faux encore plus difficile pour les utilisateurs. Cela dit, vous pouvez prendre plusieurs mesures pour réduire les risques d’installation de quelque chose de malveillant sur votre appareil.

Voici une liste de contrôle rapide :

  • Tenez-vous-en toujours aux magasins d’applications Android officiels, car ils ont mis en place des processus de vérification rigoureux pour empêcher les applications malveillantes de sortir de la plate-forme.
  • Gardez toujours votre système d'exploitation mobile et logiciel sur la dernière version car les logiciels malveillants tentent souvent d’exploiter les bogues des anciennes versions.
  • Avant de télécharger, vérifiez toujours la réputation du développeur en ligne et les avis sur l’application – en faisant attention aux mentions d’arnaques.
  • Désinstaller tout applications que vous n'utilisez pas, il est donc plus facile de suivre ce qui se trouve sur votre appareil.
  • Ne cliquez pas sur des liens ou des pièces jointes, surtout s’ils apparaissent dans des messages ou des e-mails non sollicités sur les réseaux sociaux et vous invitent à télécharger des logiciels à partir de sites tiers.
  • Évitez de cliquer sur la publicité en ligne, au cas où cela ferait partie d’une arnaque conçue pour vous conduire vers une application de copie malveillante.
  • Méfiez-vous de l'octroi d'une application des autorisations qui semblent sans rapport avec sa fonctionnalité, car il pourrait s'agir d'un logiciel malveillant tentant d'accéder à vos données.
  • Utilisez toujours une solution de sécurité mobile provenant d'un fournisseur réputé, car cela aidera à bloquer les installations malveillantes et/ou à empêcher les logiciels malveillants de fonctionner sur votre appareil.
  • Pensez à utiliser connexions biométriques plutôt que de simples mots de passe sur vos comptes.
  • Ne téléchargez jamais quoi que ce soit à partir de sites à haut risque, tels que de nombreuses plateformes de divertissement ou de jeux pour adultes.
Figure 3. Une application Telegram trojanisée pour Android
Figure 3. Une application Telegram trojanisée pour Android

Comment repérer les signes d'une application imposteuse

Il est également utile d'être à l'affût d'activités inhabituelles sur votre appareil, au cas où des logiciels malveillants s'infiltreraient malgré tous vos efforts. Dans cet esprit, rappelez-vous :

  • Si quelque chose ne semble pas correct concernant le nom de l'application, la description et les allégations « application officielle », ou le pedigree du développeur, il y a de fortes chances que vous ayez affaire à une application imposteuse.
  • Soyez conscient des publicités pop-up persistantes, car cela peut signifier que vous avez installé un logiciel publicitaire.
  • Gardez un œil sur les icônes inhabituelles sur votre écran qui pourraient avoir été récemment installées.
  • Soyez conscient de la batterie qui se décharge plus rapidement que d'habitude ou de tout autre comportement étrange
  • Gardez un œil sur vos factures et votre utilisation des données par mois ; tout ce qui est excessivement élevé pourrait indiquer une activité malveillante
  • Comprenez que si votre appareil fonctionne plus lentement que d'habitude, cela peut être dû à un logiciel malveillant.

Les smartphones et les tablettes sont notre porte d'entrée vers le monde numérique. Mais c’est un monde que nous devons protéger des invités indésirables. Grâce à ces étapes simples, vous aurez de bien meilleures chances de protéger vos finances et vos données personnelles. Pour en savoir plus sur la façon de gérer les fausses applications, lisez notre 7 conseils pour repérer une fausse application mobile.

Attaque des imitateurs : comment les applications imposteurs et les faux mods d'application pourraient vous mordre PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Horodatage:

Plus de Nous vivons la sécurité