Capture-removebg-preview (1)Capture-removebg-preview (1)Capture-removebg-preview (1)Capture-removebg-preview (1)
  • Accueil
  • Services
  • L ‘Equipe
  • Autres services
  • Contact
Blog
✕

Quel est l'un des scénarios les plus effrayants impliquant une application malveillante? Que diriez-vous de celui qui peut dépasser la protection offerte par Google Play Protect (qui analyse les applications que vous téléchargez à la recherche de logiciels malveillants) et pénètre dans vos applications financières? Selon Check Point Research, un compte-gouttes appelé Clast82 peut éviter la détection par Google Play Protect et peut changer la charge utile d'une application non malveillante en une application qui peut accéder aux comptes financiers et prendre le contrôle du combiné de la victime.
Check Point a constaté que le compte-gouttes, déclenché par un attaquant distant, injectait un code malveillant dans des applications financières légitimes. À quel point est-ce dangereux? Check Point déclare: «Lorsqu'il prend le contrôle d'un appareil, l'attaquant a la capacité de contrôler certaines fonctions, comme s'il tenait physiquement l'appareil, comme installer une nouvelle application sur l'appareil, ou même le contrôler avec TeamViewer». Ce dernier est utilisé par les entreprises pour obtenir un accès à distance afin d'aider à réparer un appareil qui ne fonctionne pas.
Étant donné que l'attaquant peut modifier le comportement d'origine de l'application infectée, l'analyse utilisée avec Google Play Protect n'aidera pas à découvrir sa nature malveillante. Check Point déclare qu '"Une solution qui surveille le périphérique lui-même, analysant constamment les connexions réseau et les comportements par application serait en mesure de détecter un tel comportement."
La découverte initiale a été faite le 27 janvier et la question a été discutée avec Google le lendemain. Le 9 février, Google a confirmé que toutes les applications Clast82 avaient été supprimées du Google Play Store. Même s'ils ont été supprimés de la vitrine de l'application Android, ils se trouvent peut-être toujours sur votre téléphone. Si vous avez l'une des neuf applications suivantes sur votre combiné, désinstallez-la immédiatement. Le nom de l'application est suivi de son nom de package entre parenthèses:
  1. Cake VPN (com.lazycoder.cakevpns)
  2. VPN Pacifique (com.protectvpn.freeapp)
  3. eVPN (com.abcd.evpnfree)
  4. BeatPlayer (com.crrl.beatplayers)
  5. Scanner QR / code-barres MAX (com.bezrukd.qrcodebarcode)
  6. Lecteur de musique (com.revosleap.samplemusicplayers)
  7. tooltipnatorlibrary (com.mistergrizzlys.docscanpro)
  8. QRecorder (com.record.callvoicerecorder)
  9. eVPN (com.abcd.evpnfree)

Comme nous l'avons souvent dit, la meilleure façon d'attraper une application malveillante avant de la télécharger est de lire la section des commentaires dans le Play Store / App Store et de rechercher les commentaires concernant un comportement inhabituel de l'application.

Share
0

Autres articles

27 septembre 2021

Réinitialiser le Samsung A51


En savoir plus
27 septembre 2021

réinitialiser samsung a40


En savoir plus
27 septembre 2021

one plus 8t black friday


En savoir plus

Comments are closed.

Entreprise d’intelligence artificielle Paris

ia pme

Meilleur planning ia

 

https://cdlacom.eu/2025/01/09/video-pour-reseaux-sociaux/

© 2025 CDLACOM. Mentions legales
    Blog
      Gérer le consentement aux cookies
      Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
      Fonctionnel Toujours activé
      Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
      Préférences
      Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
      Statistiques
      Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
      Marketing
      Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
      Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
      Voir les préférences
      {title} {title} {title}