Maj. le 21 août 2019 à 9 h 29 min

Le Google Play Store est une nouvelle fois la cible d’un malware, rapporte Trend Micro. D’après les chercheurs, 85 applications Android populaires cachent un logiciel publicitaire du nom de « AndroidOS_Hidenad.HRXH ». Destiné à afficher des publicités intrusives sur l’écran de votre smartphone, le malware a été téléchargé plus de 8 millions de fois avant que Google n’intervienne.

google play store malware android cache 85 applications

Dans un rapport publié le 16 août 2019, les chercheurs en sécurité de Trend Micro affirment avoir découvert la présence d’un nouveau malware de type adware sur le Play Store. Sans surprise, le maliciel AndroidOS_Hidenad.HRXH viole les réglementations imposées par Google pour afficher des annonces publicitaires sur le smartphone de ses victimes, même si l’écran est en veille.

Lire également : Google Play Store – 205 applications Android infectées par des malwares en juillet 2019

Google Play Store : liste des 85 applications Android infectées par le malware AndroidOS_Hidenad.HRXH

Ces publicités empêchent souvent les usagers de se servir de leur téléphone correctement. Selon TrendMicro, certaines annonces bloquent même le smartphone infecté pendant plus de 5 minutes, le temps que la vidéo publicitaire soit terminée. Ces tactiques permettent à des pirates de générer rapidement des revenus publicitaires avant d’être repérés. C’était déjà la technique employée par le malware Android publicitaire repéré par Avast début 2019.

Les 85 applications qui cachent le malware AndroidOS_Hidenad.HRXH

  • Super Selfie
  • Cos Camera
  • Pop Camera
  • One Stroke Line Puzzle
  • Background Eraser
  • Meet Camera
  • Pixel Blur
  • Hi Music Play
  • One Line Stroke
  • Beautiful House
  • Blur Photo Editor
  • Cos Camera
  • Stylish Camera
  • Face Camera
  • Beauty Camera
  • Magic Camera
  • Super Selfiecam
  • Beauty Camera
  • Magic Camera
  • One Stroke Line Puzzle
  • Owl Camera
  • Seals Camera
  • Selfie Artifact
  • Selfie Camera
  • Toy Smash
  • Color House
  • Fast BlurDate Stamp Camera
  • Find Differences
  • Charm Camera Cherry Camera One Line Stroke PIC Eraser Sweet Selfie Toy Story
  • Blur Camera
  • Sweet Camera
  • Color House
  • Meet Camera
  • Photo Background Eraser
  • Selfie Dog
  • Smart File Manager
  • Selfie Camera
  • Date Stamp Camera
  • Easy Camera Pro Connect Together Toy Blast
  • HD Video Player Selfie Dog
  • QR Code Scanner
  • Seals Camera
  • Toy Smash
  • Draw 1 Line
  • Meet Camera
  • Meet Camera
  • Fancy Camera
  • Meet Camera
  • Magic Camera
  • Magic Camera
  • Panda Camera
  • One Stroke Drawing
  • One Touch Draw
  • Background changer
  • Background Eraser
  • Quick Blur
  • Blur Master
  • Checkers Box
  • Face Camera
  • Fashion Camera
  • Color House
  • Perfect Camera
  • Toy Blast
  • Easy Camera
  • Mirth Cam
  • Cherry Camera
  • Find Differences
  • 361 Camera
  • One-line draw puzzle Stroke
  • Super Camera
  • Stylish Camera
  • Connect Smash
  • Jelly Crush
  • Seals Camera
  • Super Camera
  • Video Cut

Ce n’est pas tout. AndroidOS_Hidenad.HRXH est aussi passé maître dans l’art de la dissimulation. Une fois installée, l’application vérolée attend en effet 30 minutes avant de remplacer son icône par un raccourci. Cette manoeuvre empêcher l’utilisateur de supprimer facilement l’application. Pour ça, il faut passer par les réglages de votre smartphone Android.

Rassurez-vous, Google a rapidement supprimé les 85 applications infectées du Google Play Store. Pour éviter de tomber dans le piège des pirates, Trend Micro conseille d’abord de mettre à jour votre smartphone vers Android 9 Pie ou Android Oreo si c’est possible. Le malware ne vise en effet que les appareils équipés d’une version antérieure à Android Oreo. « Android 8.0 et les versions ultérieures demandent à l’utilisateur de confirmer avant de permettre à une application de créer un raccourci » expliquent les chercheurs. On vous invite aussi à installer un bon antivirus gratuit sur votre smartphone Android.

Source : Trend Micro



Réagissez à cet article !
Abonnez-vous gratuitement à la newsletter
Chaque semaine, le meilleur de Phonandroid dans votre boite mail !
Demandez nos derniers articles !
Ce malware Android vole les codes double facteur de Google Authenticator

Une variante du malware bancaire Android Cerberus détourne les paramètres d’accessibilité pour voler les codes d’authentification double facteur à usage unique directement dans Google Authenticator. Les chercheurs de Threatfabric en concluent que la fonctionnalité vise à casser la sécurité 2FA…

Android : ce malware ultra dangereux est impossible à supprimer !

Android est la cible d’un malware ultra dangereux baptisé Xiny, révèlent les chercheurs de Dr Web. En activité depuis 2015, ce trojan est presque impossible à supprimer des smartphones infectés. En 2016, les experts en cybersécurité de Dr Web ont repéré la trace…

Android : ce dangereux malware envoie des milliers de SMS à votre place

Android est à nouveau la cible d’un dangereux malware baptisé Faketoken. D’après les chercheurs de Kaspersky, il s’agit d’un Trojan bancaire capable d’envoyer des SMS à la place de ses victimes. Le logiciel malveillant serait ainsi parvenu à contaminer 5000 smartphones un peu partout dans…

Android : ces 30 applications selfies cachent un malware espion

Des malwares espions ont été découvert dans le code de 30 applications Android pour selfies disponibles sur le Google Play Store. D’après l’enquête des chercheurs de CyberNews, ces logiciels malveillants sont conçus pour collecter toutes les données de votre smartphone,…

RCS : le remplaçant du SMS est criblé de failles de sécurité

Le RCS, le successeur du SMS, est truffé de failles de sécurité. D’après les chercheurs de Security Research Labs, l’implémentation du protocole Rich Communication Services par les opérateurs met en danger la vie privée de ses utilisateurs. En exploitant des brèches, un pirate…