ClickCease Comment les logiciels malveillants Android se glissent-ils dans le Google Play Store ?

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Comment les logiciels malveillants Android se glissent-ils dans le Google Play Store ?

Wajahat Raja

Le 17 août 2023 - L'équipe d'experts de TuxCare

L'équipe de sécurité de Google Cloud a récemment fait la lumière sur un problème courant dans lequel Un logiciel malveillant Android se glisse dans la boutique Google Play. Cette méthode est utilisée par les pirates pour contourner le processus de révision et les barrières de protection du Google Play Store. Le versionnage est une technique émergente utilisée par ces pirates pour contourner les protections de sécurité et diffuser des charges utiles dangereuses sur des appareils non avertis, compromettant éventuellement les données de l'utilisateur.

Le versionnage : Une approche furtive

 

L'approche de base du versioning consiste à manipuler de manière détournée l'applicabilité juridique. Dans un premier temps, une version apparemment innocente d'une application est mise à disposition sur le Google Play Store. Elle passe tous les tests de sécurité nécessaires. Mais lorsqu'une mise à jour secrète est envoyée depuis un serveur distant, la malveillance entre en scène. Cette mise à jour modifie le code du programme sur le smartphone de l'utilisateur, permettant essentiellement des comportements illicites sans attirer l'attention.

Cette technique de gestion des versions fonctionne de deux manières principales. Premièrement, en incluant secrètement des charges utiles malveillantes dans les mises à jour envoyées aux programmes déjà installés. Deuxièmement, en invoquant un code malveillant à partir de serveurs gérés par des pirates. Cette dernière méthode est connue sous le nom de chargement dynamique de code (DCL).

 

L'approche DCL

 

DCL devient une arme de plus en plus efficace dans la panoplie des pirates informatiques. Les cybercriminels utilisent DCL pour injecter leurs charges utiles sur les appareils Android sous forme de code natif, Dalvik ou JavaScript. Grâce à cette stratégie, ils peuvent lancer des logiciels malveillants clandestins qui passent inaperçus. Cela leur permet d'éviter les contrôles d'analyse statique effectués par le Play Store.

Google applique une procédure rigoureuse de filtrage des applications potentiellement dangereuses (PHA) pour toutes les applications soumises, afin de lutter contre le jeu du chat et de la souris auquel se livrent les cybercriminels. Bien qu'il s'agisse d'une défense solide, l'approche Dynamic Code Loading parvient à contourner certaines mesures de protection, ce qui permet aux activités malveillantes de se poursuivre.

La politique processus d'approbation des applications de Google interdit catégoriquement aux applications d'effectuer des modifications, des remplacements ou des mises à niveau de code non autorisés à partir de sources autres que le processus officiel de Google Play. En outre, les règles interdisent catégoriquement l'achat de code exécutable à partir d'autres sources, préservant ainsi l'intégrité de l'Android App Store.

 

SharkBot - Une nouvelle variante

 

L'infiltration de logiciels malveillants Android infiltration de logiciels malveillants sur Android connu sous le nom de SharkBot en est un exemple notable. Le versionnage est une tactique utilisée par ce logiciel malveillant bancaire, qui a été découvert par l'équipe de renseignements sur les menaces de Cleafy pour infecter secrètement les appareils Android. SharkBot contourne les tests initiaux du Play Store en se faisant passer pour une application légitime. Une fois téléchargé, le logiciel malveillant utilise le protocole ATS (Automated Transfer Service) pour effectuer des transactions financières illicites.

Les concepteurs de SharkBot diffusent avec précaution des versions à fonctionnalité limitée sur Google Play afin de mener à bien leurs projets tout en dissimulant leurs véritables motivations. En incitant les consommateurs à télécharger les applications sans réfléchir, cette stratégie permet de dissimuler la nature malveillante du logiciel, ce qui augmente les risques pour les appareils mobiles. menaces pour les appareils mobiles.

Les récentes révélations des experts en sécurité de ThreatFabric ont mis en évidence une nouvelle méthode utilisée pour faire la même chose. Cette approche évite délibérément les outils d'analyse d'applications de Google, évitant ainsi leur inspection. En conséquence, les applications malveillantes ou APK malveillants peuvent se faufiler sur les téléphones des consommateurs et compromettre la sécurité apparente de leurs appareils.

 

Le chemin à parcourir

 

Le paysage des logiciels malveillants Android est en constante évolution. Les utilisateurs et les développeurs doivent donc rester vigilants face à ces problèmes. défis de sécurité de Google Play. Les pirates ont montré leur polyvalence et leurs compétences en utilisant des techniques de chargement de code dynamique et de versionnement. Il est essentiel que les consommateurs fassent preuve de prudence lorsqu'ils téléchargent des applications et que les développeurs respectent les exigences strictes de Google afin de mettre un terme à ces intrusions sournoises à mesure que nous avançons dans cette frontière numérique.

 

Conclusion

 

Considérant que des logiciels malveillants Android se glissent dans le Google Play Store, il est nécessaire d'améliorer constamment les procédures de sécurité. Les difficultés auxquelles sont confrontés le Play Store et les systèmes Android en général sont clairement mises en évidence par les conclusions de Google. Nos défenses les plus efficaces restent la connaissance et les tactiques proactives, alors que nous nous préparons à affronter les territoires inexplorés des cyberattaques.

Pour toute question, vous pouvez toujours nous contacter chez Tux Carenos experts sont toujours là pour vous guider !

Les sources de cet article comprennent un article paru dans Bleeping Computer.

 

Résumé
Comment les logiciels malveillants Android se glissent-ils dans le Google Play Store ?
Nom de l'article
Comment les logiciels malveillants Android se glissent-ils dans le Google Play Store ?
Description
Découvrez comment les logiciels malveillants Android se glissent dans les contrôles de la boutique Google Play. Google révèle les tactiques, les versions et le chargement de code dynamique.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information