cybersécurité

Google a enfin compris comment les malwares infiltrent le Play Store

Google indique avoir découvert comment les pirates contournent ses systèmes de sécurité pour inonder le Play Store avec des applications Android malveillantes. Apparemment, les cybercriminels s’appuient sur une tactique éprouvée, en deux temps…

L’an dernier, Google a bloqué 1,43 million d’applications Android considérées comme des logiciels malveillants. Le géant de Mountain View a par ailleurs banni 173 000 comptes « de développeurs malveillants ». Malgré les efforts déployés par Google, une foule de virus parviennent toujours à passer outre ses défenses et à pénétrer sur le Play Store, cachés dans le code d’applications Android. Une fois sur la boutique, ces apps malveillantes sont installées par des internautes, qui se retrouvent à la merci des malwares, des pirates et des cybercriminels. 

Récemment, une pléthore de logiciels dangereux a d’ailleurs été repérée sur la plateforme. Citons par exemple CherryBlos, un voleur de cryptos dissimulé dans 26 apps Android du Play Store, ou Anatsa, un dangereux virus taillé pour vider le compte en banque de ses cibles. 

Dans un rapport mensuel consacré à la cybersécurité, Google indique avoir découvert comment les pirates contournent ses défenses pour envahir le Play Store. Parmi les techniques privilégiées par les hackers, on trouve « le versionnage ». Cette stratégie, déjà évoquée par Kaspersky, consiste à déployer les fonctionnalités malveillantes d’une application ultérieurement, une fois qu’elle a déjà été approuvée par Google.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

3 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.