Des clones de YouTube peuvent vous espionner avec le micro de votre smartphone Android

Clones Youtube Android


Des copies de YouTube sur Android se propagent sur Internet. Ces versions frauduleuses, déployées par des pirates pakistanais, sont capables de prendre le contrôle d’un smartphone à distance. Une fois que c’est fait, les hackers peuvent enregistrer des fichiers audio, prendre ou des photos ou faire des captures d’écran à votre insu…

Les chercheurs en sécurité informatique de SentinelLabs ont découvert trois applications YouTube factices sur la toile. Proposées par le biais d’APK, ces apps Android reprennent à la lettre l’interface de YouTube. Elles usurpent l’identité de la plateforme de Google en s’appropriant le logo et la plupart des fonctionnalités. Ces versions frauduleuses disposent néanmoins de moins de fonctionnalités que le YouTube officiel. Bonne nouvelle, elles n’ont pas envahi le Play Store.

Dans le code des applications, les chercheurs ont déniché CapraRAT. Il s’agit d’un logiciel malveillant de type “RAT” (Remote Access Trojan), uniquement conçu pour prendre le contrôle à distance d’un système informatique. En l’occurrence, le malware vise le système d’exploitation Android.

À lire aussi : Cette fausse app Signal distribuée sur le Play Store espionnait les discussions

Un malware espion gourmand et polyvalent

Une fois installé sur le téléphone de ses victimes, CapraRAT va pouvoir s’emparer d’une foule de données sensibles et prendre le contrôle d’une grande partie des fonctions de l’appareil. Notamment, le virus va pouvoir écouter vos conversations à l’aide du microphone, prendre des photos avec l’appareil photo frontal ou dorsal, aspirer tous les messages, et faire des captures d’écran. Tous les fichiers sont ensuite transférés sur des serveurs à distance. À l’insu de l’utilisateur, le malware peut aussi envoyer des SMS, passer des appels téléphoniques ou modifier des fichiers dans le système. Avec tous ces accès, le virus peut dérober une montagne de données, comme des coordonnées bancaires, des mots de passe, des photos intimes ou encore des clés privées liées à un wallet numérique. Bref, les dégâts sont considérables.

Pour arriver à ses fins, le logiciel malveillant commence évidemment par réclamer plusieurs autorisations à l’internaute. Peu méfiant face à un service populaire comme YouTube, l’utilisateur risque d’obtempérer sans se poser de question. On vous recommande toujours de bien réfléchir avant d’accorder un accès, notamment au micro, à une application trouvée sur la toile.

Une campagne signée APT36

Après enquête, les experts de SentinelLabs ont estimé que l’opération a été orchestrée par APT36, un gang de hackers aussi connu sous le nom de Transparent Tribe. Proche du gouvernement pakistanais, le gang vise généralement des entités gouvernementales et militaires, principalement en Inde, dans le but d’extraire des informations sensibles le plus discrètement possible. Il cible aussi les militants pour les droits de l’homme au Pakistan, avec le soutien, tacite et non prouvé à ce jour, des autorités.

Ce n’est pas la première fois que le gang déploie CapraRAT par le biais d’apps factices. Plus tôt cette année, le code du malware espion a été aperçu au sein de fausses apps de rencontre, indique un rapport d’Eset. Les APK étaient proposés sur des sites web frauduleux, mis en avant sur les réseaux sociaux, ou par le biais de messages privés. Pour berner les victimes, les pirates n’hésitaient pas à jouer la carte de la séduction.

Source :

SentinelOne



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.