Alerte sécurité Android : un malware se propage sur Telegram et GitHub en se faisant passer pour Netflix et YouTube

Méfiez-vous d’un malware Android sur Telegram qui se fait passer pour des applications légitimes de Netflix et YouTube, mettant en danger vos données personnelles. Soyez vigilant et évitez les clones malveillants.

Malware Android
Malware Android

Alors que plus de 100 applications du Play Store sont infectées par un logiciel espion et que le malware Gorilla sévit sur Android, des chercheurs en cybersécurité de CloudSEK ont découvert un malware qui se fait passer pour une application légitime d’entreprises bien connues afin de voler les données des utilisateurs. Ce malware est propagé à travers différents canaux, notamment GitHub et des applications de messagerie.

Ne vous faites pas piéger : ce malware se cache derrière des applications connues pour vous voler vos informations

Le malware détecté, baptisé DogeRAT, pourrait tromper les utilisateurs en les incitant à l’installer en se faisant passer pour une application légitime. Une fois installé, il peut accéder à toutes les données de l’utilisateur sur le téléphone, telles que les contacts, les identifiants bancaires et les messages. Le malware DogeRAT peut également utiliser l’appareil de la victime pour effectuer des paiements et envoyer des spams.

Étant donné que l’application se fait passer pour légitime, elle ne peut pas être distribuée via Google Play. Les créateurs la diffusent donc en partageant son fichier APK sur les plateformes sociales et les applications de messagerie telles que Telegram. Le malware simule des applications populaires comme Netflix, YouTube ou toute autre application tendance sur le Play Store.

À lire : FluHorse : ce nouveau malware Android vole les mots de passe et les codes 2FA, comment s’en protéger ?

En plus de la version gratuite, les développeurs ont également lancé une version premium de DogeRAT qui offre plus de fonctionnalités pour seulement 30 €. Les fonctionnalités que vous obtenez en achetant la version premium comprennent un outil de keylogger, l’accès aux images du téléphone de la victime, la capture d’écran, etc. Bien sûr, DogeRAT peut accéder à ces données une fois que l’utilisateur a donné son autorisation.

Le malware dispose également d’une page GitHub avec des tutoriels vidéo et des explications pour les utilisateurs. Mais à ce stade, le nombre d’appareils infectés est inconnu. Sur Android, on estime que près de 9 millions de smartphones seraient pré-infectés dès la livraison. Méfiance, donc.

Les chercheurs en sécurité recommandent aux utilisateurs de télécharger leurs applications uniquement via Google Play et d’éviter les sources tierces.

Source : CloudSEK

👉 Vous utilisez Google News ? Ajoutez Tom's Guide sur Google News et sur Whatsapp pour ne rater aucune actualité importante de notre site.

Votre Newsletter Tom's Guide

📣 Souscrivez à notre newsletter pour recevoir par email nos dernières actualités !