Nouveau malware minier Monero découvert dans Google Play

Les chercheurs d'Avast détectent des malwares cachés affectant plusieurs applications.

En novembre 2017, nous avons détecté une souche de malware connue sous le nom de JSMiner dans Google Play. Les capacités de crypto-minage de Monero ont été découvertes à l'intérieur de l'application de jeu Cooee. Au moment de la découverte, nous avions prévu une augmentation du nombre de malwares pour le minage mobile, car les pirates déplacent leur attention du PC vers le mobile. La semaine du 15 mars 2018, nous avons identifié deux autres applications de crypto-minage dans Google Play : SP Browser et Mr. MineRusher avec une base combinée représentant plusieurs milliers d'abonnés.

monero-cryptomining-discovered-in-google-play monero-cryptomining-discovered-sp-browser

Tout comme la campagne de la fin de l'année dernière, le processus de minage mobile commence dès qu'un utilisateur télécharge l'application et l'ouvre. Mais il n'exige pas d'action de l'utilisateur comme un clic sur un bouton pour l'exécuter. Au lieu de cela, une connexion automatique est établie avec le site Web apptrackers.org où est hébergé le mineur Java Script CoinHive pour la crypto-monnaie Monero. Une fois que la connexion au domaine est établie, le minage commence.

Cependant, il se fait subrepticement en arrière-plan lorsque l'écran est éteint et que l'appareil utilise des données ou est connecté au Wi-Fi. Cette tactique ajoute une autre couche d'opacité à une attaque déjà imperceptible.

monero-cryptomining-apptrackers.org

Ci-dessous, vous trouverez le code source qui dévoile la technique utilisée par le pirate. La deuxième capture d'écran montre comment le malware utilise apptrackers.org pour exploiter Monero via les deux applications.

monero-cryptomining-4.pngmonero-cryptomining-5.png

La bonne nouvelle pour les utilisateurs de ces applications est qu'il est peu probable que le malware soulève des problèmes de sécurité ou de confidentialité. Et pour les pirates, la récompense de leurs efforts est minime : le minage via des appareils mobiles est notoirement non rentable. En effet, les campagnes de crypto-minage nécessitent une puissance de calcul à grande échelle afin de générer suffisamment de pièces pour un retour sur investissement rentable. Contrairement aux PC, les appareils mobiles n'ont pas la puissance de processeur nécessaire pour qu'un pirate puisse réaliser un gain monétaire substantiel.

Cependant, cela peut engendrer de la frustration.

Au Congrès mondial du mobile de Barcelone en février, nous avons mené une expérience pour montrer comment un appareil à la technologie Internet des objets corrompu peut être détourné par des cybercriminels et utilisé comme comme outil pour exploiter le Monero. Dans le cadre de la démonstration, nous avons invité les participants à exploiter la cryptomonnaie via leurs appareils mobiles afin d'exposer directement l'impact sur les performances et l'expérience utilisateur. Les participants ont constaté un épuisement rapide de la batterie, des sites Web inopérants et, dans certains cas, des plantages complets.

L'expérience a rappelé l'impact du crypto-minage malveillant et souligne à quel point la menace est devenue omniprésente. Mais son but était aussi d'aider le public à visualiser la dévastation qu'un réseau de milliers d'appareils, connu sous le nom de botnet, pourrait causer : une motivation pour les cybercriminels d'aujourd'hui qui cherchent à profiter du nombre croissant d'appareils connectés.

Que pouvez-vous faire pour vous protéger contre le crypto-minage des malwares sur mobile ?

Heureusement, il existe des moyens de se protéger. Alors que le grand public se familiarise progressivement avec les crypto-monnaies, les pirates cherchent de nouvelles façons de tirer profit de la tendance. Les étapes suivantes vous assureront que vous n'en payiez pas le prix :  

1. Une mesure incontournable en termes de protection mobile consiste à télécharger une application antivirus, qui fera office de filet de sécurité et vous protègera si vous téléchargez une application malveillante. Avast Mobile Security détecte et supprime ces applications malveillantes.

2. Téléchargez uniquement des applications provenant de boutiques d’applications officielles, car celles-ci sont généralement soumises à des contrôles de sécurité avant d’être mises à disposition du public. Cependant, puisqu’il arrive parfois que des applications malveillantes passent outre ces contrôles, il est important de vérifier les applications et de s’assurer qu’elles ont été développées par une source fiable et non frauduleuse. Vous pouvez par exemple aller sur la page d’accueil de sociétés établies, car elles font souvent la promotion de leurs applications mobiles sur leurs sites Internet et vous indiquent le lien correct de la boutique, afin que vous puissiez télécharger l’application à partir de la source officielle.

3. Lisez toujours les avis positifs et négatifs avant de télécharger une application. Même si une application présente des avis positifs, il est généralement possible de détecter s’ils sont véridiques ou non. Les avis positifs douteux peuvent indiquer qu’il vaut mieux ne pas faire confiance à une application. Dans ce cas, les applications avaient des avis négatifs dans lesquels les utilisateurs signalaient que ces applications étaient des arnaques, ce qui constitue un signal d’alarme !

4. Une autre étape importante consiste à vérifier minutieusement les autorisations demandées par une application. Si les autorisations d’une application n’ont aucun sens et ne semblent pas nécessaires au bon fonctionnement de l’application, réfléchissez-y à deux fois avant de la télécharger.

4. En règle générale, les applications qui prétendent vous offrir des crypto-monnaies contre un taux de change inférieur doivent être considérées comme des arnaques.

Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille. Pour toutes les dernières actualités, pensez à nous suivre sur FacebookTwitter et Google+.

--> -->