L’écosystème Android n’est pas étranger aux attaques malveillantes de logiciels malveillants et de rançongiciels. Au fil des ans, cela a soulevé de graves problèmes de confidentialité et de sécurité. Alors que Google a travaillé pour la sécurité et la confidentialité des utilisateurs, les cyber-attaquants trouvent toujours des moyens de contourner ces mesures. Un exemple récent en est l’attaque “Goldoson malware”, qui peut vous conduire à la fraude publicitaire. Le pire, c’est que les 63 applications infectées sont très populaires avec plus de 10 millions d’installations.

Ne tombez pas dans le piège de ces applications infectées par Goldoson

Détecté principalement dans les applications populaires en Corée du Sud par McAfee, le malware Goldoson fait partie d’une bibliothèque de logiciels qui avait été utilisée par tous les applications infectées sans le savoir. Selon le rapport de McAfee, le logiciel malveillant est capable de fraude publicitaire. Vous ne réaliserez même pas l’existence de ce logiciel malveillant sur votre appareil et il continuera à fonctionner en arrière-plan, en cliquant sur les publicités sans votre consentement.

Il peut collecter des données sur les applications installées sur votre smartphone, Wi-Fi, GPS et appareils connectés par Bluetooth. Maintenant, comment ça marche ? Le rapport explique que chaque fois que vous lancez l’une des applications infectées sur votre appareil, le malware Goldoson enregistre les informations de votre appareil dans sa bibliothèque et reçoit la configuration de votre appareil à partir d’un serveur distant masqué.

Cette configuration pourra décider du paramètre de vol de données et de clic publicitaire sur votre appareil. Cela inclut la fréquence de ces actions ainsi que le type de données auxquelles le serveur peut accéder.

Habituellement, les données de votre appareil sont envoyées au serveur masqué tous les 2 jours. Cependant, le niveau d’infection dépend également du type et du nombre d’autorisations que vous avez attribuées à l’application infectée. Même avec des mesures de sécurité robustes d’Android 11 et supérieur, Goldoson peut facilement accéder aux données sensibles de 10 % des applications. De la même manière, le logiciel malveillant effectue son activité de clic publicitaire via le chargement de code HTML dans une WebView personnalisée. Cette WebView vous est cachée et vous ne verrez jamais aucune indication d’une attaque. Vous pouvez vérifier certaines des applications infectées ci-dessous.

L.POINT avec L.PAY (10M+)Swipe Brick Breaker (10M+)Money Manager Expense & Budget (10M+)TMAP (10M+)Lotte Cinema (10M+)Genie Music ( 10M+)Culture Land (5M+)GOM Player (5M+)Megabox (5M+)Score en direct, Score en temps réel (5M+)Pikicast (5M+)Compass 9 : Smart Compass (1M+)GOM Audio-Musique, paroles de synchronisation (1M+)GOM TV-Tout sur la vidéo (1M+)Guninday (1M+)LOTTE WORLD Magicpass (1M+)Item Mania (1M+)Bounce Brick Breaker (1M+)Infinite Slice (1M+)Pump (1M+)SomNote-Belle application de notes (1M+)Corée Subway Info : Metroid (1M+)GOODTV (1M+)UBhind : Mobile Tracker Manager (1M+)Happy mobile (1M+)Mafu Driving (1M+)

Bien que McAfee ait collaboré avec Google pour contacter de manière proactive les développeurs afin de résoudre ce problème et de supprimer les applications infectées du Play Store , le risque est encore bien réel. Le mieux que vous puissiez faire, au cas où vous auriez installé l’une de ces applications, est de les désinstaller et d’opter pour un nouveau format pour votre appareil. En savoir plus sur le logiciel malveillant Goldoson sur le site Web Mcafee.

Laisser un commentaire

Categories: IT Info