Le célèbre malware ‘Joker’ a à nouveau frappé le Google Play Store. C’est ce qu’ont découvert des chercheurs de Check Point, leader mondial en solutions de sécurité Internet. 11 applications infectées ont dû être éliminées de la boutique en ligne.
Le malware surnommé Joker (qui est aussi le nom de l’ennemi juré de Batman) est une forme de logiciel espion, qui donne aux cybercriminels l’accès à vos SMS et vos messages ou notifications. Ils peuvent ainsi, en votre nom, souscrire des abonnements premium, cliquer sur des annonces et voler vos coordonnées.
Pour déjouer le système de sécurité de Google et demeurer invisible, Joker exploite des techniques très sophistiquées. C’est ce qu’a découvert Aviran Hazum, un chercheur de Check Point. Lors de chaque attaque, le logiciel malveillant se cache dans un fichier bien précis, ‘Android Manifest’, présent dans chaque application pour stocker des informations essentielles (comme le nom, l’icône, les autorisations). Aucune application ne peut tourner sous Android sans un tel fichier.
Les chercheurs de Check Point ont découvert la présence de Joker dans 11 applications et en ont averti Google. Elles ont été supprimées du Play Store le 30 avril. Ce n’est pas la pr
Aviran Hazum, Manager Mobile Research : “Nos derniers constats prouvent que la protection du Google Play Store n’est pas suffisante. Nous avons pu détecter chaque semaine de nombreux chargements de Joker sur Google Play Store, qui ont tous été téléchargés par des utilisateurs ne se doutant de rien. Malgré les investissements consentis par Google pour protéger sa plate-forme, le malware Joker est difficile à détecter. Et même si les applications frauduleuses ont été éliminées de celle-ci, nous pouvons nous attendre à une mutation du programme malveillant. Chacun doit prendre le temps de comprendre ce qu’est Joker et quels dégâts il peut provoquer chez le citoyen lambda.”
Comme les smartphones sont de plus en plus souvent utilisés pour les transactions financières et pour gérer des données importantes, ils sont aussi la cible régulière de cybercriminels. Si vous suspectez avoir téléchargé une application infectée, réagissez en appliquant les 3 étapes suivantes :
On a tous vécu cette scène tragique : Quinze onglets ouverts, un Excel de validation…
Il y a des jours où les outils de design dorment tranquilles. Et puis il…
Le Nissan Juke a toujours eu ce talent rare : diviser instantanément. On l’adore ou…
Il y a quelques années encore, monter dans une voiture premium signifiait découvrir un bel…
Chez Tesla, une voiture n’est jamais vraiment terminée. Elle évolue, elle apprend… et parfois elle…
Quand Ridley Scott s’attaque à la fin du monde, ce n’est jamais juste une histoire…