Judy : le malware a affecté jusqu’à 36,5 millions d’appareils Android

0
judy_malware-e1496109068979

La semaine dernière, les chercheurs de Check Point ont découvert un logiciel malveillant appelé « Judy » qui aurait pu infecter jusqu’à 36,5 millions d’appareils Android selon les dernières nouvelles. Le malware sévit sur des applications de Google Play en réalisant une fraude au clic. 

En effet, l’adware de clic automatique génère un grand nombre de clics frauduleux sur les publicités, ce qui entraîne une augmentation des sommes payées pour les pirates informatiques qui se cachent derrière l’opération. Le logiciel malveillant a été retrouvé sur 41 applications très connues, et il s’est rapidement réparti à travers 4,5 millions et 18,5 millions de téléchargements.

Le malware Judy qui sévit sur Android

Il est intéressant de constater que plusieurs de ces applications ont été répertoriées dans Google Play Store depuis des années, mais toutes récemment misent à jour. Check Point a également découvert quelques applications écrites par d’autres développeurs contenant le même logiciel malveillant. On ne sait pas quelle est la connexion entre les différents développeurs, et si le malware a été propagé sciemment ou accidentellement.

Les applications contenant les logiciels malveillants sont développées par une société de Corée nommée Kiniwini, en utilisant le nom de ENISTUDIO corp. sur Google Play Store. Pour sa part, Google a déjà supprimé les applications malveillantes du Play Store. Les applications listées par Kiniwini incluaient le nom de Judy dans le titre, ce qui explique comment le malware a reçu son nom. Il convient de souligner que Kiniwini développe également des applications pour Apple App Store.

« Pour contourner Bouncer, la protection de Google Play, les pirates créent une application destinée à établir une connexion avec le périphérique de la victime, et l’insèrent dans l’application. Une fois qu’un utilisateur télécharge une application malveillante, il enregistre à son insu les récepteurs qui établissent une connexion avec le serveur C & C. Le malware ouvre les URL à l’aide de l’agent utilisateur qui imite un navigateur PC dans un cache. Une fois que le site Web ciblé est lancé, le logiciel malveillant utilise un code JavaScript pour localiser et cliquer sur les bannières de l’infrastructure publicitaire Google. En cliquant sur les annonces, l’auteur du logiciel malveillant reçoit le paiement du développeur du site, qui paie les clics illégitimes et le trafic.  » À déclaré Check Point.

Il est donc conseillé faire attention aux utilisateurs d’appareils Android de faire preuve de vigilance avant de télécharger une application.

Que pensez-vous de ce malware ? Dites-le nous en commentaire.

 

Noter cet article

Laisser un commentaire

Please enter your comment!
Please enter your name here