Google supprime du Play Store un logiciel malveillant bancaire potentiellement dangereux

Check Point Research a découvert au cours du mois dernier sur Google Play au moins six applications distinctes qui se faisaient passer pour des logiciels antivirus légitimes mais qui étaient utilisées pour installer SharkBot sur les smartphones des utilisateurs qui les avaient téléchargées. Pendant la période relativement courte où elles ont été disponibles, les six applications ont été téléchargées plus de 15 000 fois à partir de trois comptes de développeurs différents.
SIA Team
April 9, 2022

Check Point Research a découvert au cours du mois dernier sur Google Play au moins six applications distinctes qui se faisaient passer pour des logiciels antivirus légitimes mais qui étaient utilisées pour installer SharkBot sur les smartphones des utilisateurs qui les avaient téléchargées. Pendant la période relativement courte où elles ont été disponibles, les six applications ont été téléchargées plus de 15 000 fois à partir de trois comptes de développeurs différents.

Le logiciel malveillant, qualifié de “nouvelle génération” par son découvreur, exploite des appareils Android piratés pour voler de l’argent sur des comptes bancaires pendant que la victime est connectée, contournant ainsi les protections d’authentification multifactorielle. SharkBot peut également voler des informations d’identification et des informations sur les cartes de crédit, et il est doté de plusieurs capacités qui rendent la détection plus difficile ou plus longue.

L’utilisation par SharkBot de l’algorithme de génération de domaines (DGA) pour changer continuellement ses domaines C2, ce qui rend le blocage de la menace plus difficile, est quelque chose que les hackers de Check Point ont rarement vu dans les malwares Android. SharkBot dispose également d’une fonction de géofencing qui empêche le virus de s’exécuter sur les appareils Android en Chine, en Russie, en Ukraine, en Inde, au Belarus et en Roumanie.
“Un client malveillant et un acteur hostile peuvent mettre à jour le serveur C2 de concert, sans aucune communication”, explique Alexander Chailytko, responsable de la recherche en cybersécurité et de l’innovation chez Check Point Software. Selon lui, Sharkbot peut produire 35 domaines par semaine en utilisant la DGA, ce qui complique la tâche de blocage des serveurs des opérateurs de logiciels malveillants.

Comme toutes les actions nuisibles de SharkBot sont déclenchées par le serveur de commande et de contrôle, M. Chailytko affirme que l’application malveillante peut rester dans un état “OFF” dans Google Play pendant une période de test, puis devenir “ON” une fois qu’elle atteint les appareils des utilisateurs.

Une semaine plus tard, Google a retiré les applications malveillantes de Google Play. Check Point a détecté deux autres applications contenant le malware sur Google Play moins d’une semaine plus tard – puis à nouveau une semaine plus tard. Le personnel de sécurité de Google a agi rapidement dans les deux cas pour éliminer les dangers avant qu’ils ne puissent être téléchargés par les consommateurs.