Selon Forbes , les chercheurs d'ESET ont déclaré que le logiciel malveillant Android, baptisé XsploitSPY, était caché dans trois applications qui imitaient des plateformes de messagerie populaires, notamment Dink Messenger, SIM Info et Defcom.
Le logiciel malveillant XsploitSPY dissimulé dans 3 applications Android
ESET souligne que, même si seul un nombre limité d'utilisateurs en Asie ont été touchés par ce logiciel malveillant jusqu'à présent, la découverte de cette attaque révèle la gravité de la situation et la nécessité d'en prendre conscience. XsploitSPY peut enregistrer les données GPS des utilisateurs, accéder aux enregistrements du microphone et de la caméra, aux SMS, voire aux notifications de messages et au contenu du presse-papiers.
Le caractère limité de la campagne jusqu'à présent semble indiquer qu'elle vise l'espionnage, mais le principal objectif de ce type de logiciel malveillant est de voler des identifiants de connexion à des applications bancaires et autres applications financières.
« Cette campagne d'espionnage active sur Android a débuté fin 2021 et opérait principalement via des applications de messagerie distribuées par le biais de sites web dédiés et de Google Play », a déclaré l'équipe ESET. Bien que les applications malveillantes aient été retirées de Google Play, cet avertissement reste important car elles peuvent encore se trouver sur les appareils des utilisateurs ou sur des plateformes de téléchargement tierces.
Si vous possédez l'une des applications dangereuses mentionnées ci-dessus, les utilisateurs Android doivent la supprimer immédiatement. ESET recommande également d'effectuer une analyse de sécurité de votre appareil. Il est conseillé de modifier les mots de passe de vos comptes bancaires et d'envisager l'utilisation de Google Play Protect comme mesure de protection supplémentaire.
Enfin, les utilisateurs doivent surveiller l'autonomie de la batterie et la vitesse de traitement de leur smartphone. En cas de changement important, vérifiez les applications qui fonctionnent en arrière-plan.
Lien source






Comment (0)