19-01-2021, 10:40
De nouveaux logiciels malveillants sont apparus sur le dark web. Il s'agit de Rogue, un type de logiciel malveillant capable de surveiller toutes les activités effectuées sur un smartphone infecté. Cela inclut non seulement la lecture des SMS reçus et envoyés, la navigation et le suivi de l'emplacement, mais également le vol de noms d'utilisateur et de mots de passe, de photos et de contacts en restaurant les données bancaires et en installant des systèmes d'exploitation. Fichiers tiers sur l'appareil. Les chercheurs en cybersécurité de Check Point ont découvert le malware sur les forums du Dark Web. Il ne se vend que 29,99 $ par mois sur les forums du drak web, et ce montant insignifiant le rend particulièrement facile à utiliser et donc dangereux. Il suffit que les pirates lancent des campagnes de phishing ou masquent les codes de logiciels malveillants dans des applications populaires et les publient sur des plates-formes tierces, et les logiciels malveillants peuvent être déployés sur des milliers de smartphones. Une fois le téléchargement terminé, le virus utilisera la fin de l'installation de l'application comme excuse pour essayer d'obtenir diverses autorisations de ses victimes. En fait, le malware tente simplement de s'enregistrer en tant qu'administrateur afin de contrôler totalement le smartphone infecté.
Selon les chercheurs de Check Point, Rogue ferait particulièrement peur aux victimes pour les empêcher de désinstaller leurs applications ou d'essayer de révoquer son autorisation. Le logiciel malveillant affichera un message tel que "Êtes-vous sûr de vouloir supprimer toutes les données?". Un message manifestement trompeur. Si vous êtes novice, Rogue est particulièrement compliqué: il est basé sur deux anciennes familles de malwares, Cosmos et Hawkshaw, qui ont causé de gros dégâts à Android. Les experts de Check Point n'ont aucune preuve que les activités malveillantes utilisant Rogue se propagent, mais ce ne devrait pas être trop long. C'est pourquoi ils avertissent les utilisateurs d'Android. Pour éviter de devenir victime de logiciels malveillants, l'application doit être téléchargée à partir de la boutique officielle de Google ou du site Web officiel du développeur. Cela réduira vos chances de tomber sur une application infectée. Cependant, veuillez vérifier la provenance de l'éditeur et / ou du développeur pour vous assurer de leur fiabilité. Malgré ces mesures de sécurité, certaines applications malveillantes passent entre les mailles du filet et réussissent à être disponible sur Google Play. N'oubliez pas non plus de garder votre smartphone à jour pour éviter que les failles de sécurité potentielles de l'appareil ne soient exploitées.
Selon les chercheurs de Check Point, Rogue ferait particulièrement peur aux victimes pour les empêcher de désinstaller leurs applications ou d'essayer de révoquer son autorisation. Le logiciel malveillant affichera un message tel que "Êtes-vous sûr de vouloir supprimer toutes les données?". Un message manifestement trompeur. Si vous êtes novice, Rogue est particulièrement compliqué: il est basé sur deux anciennes familles de malwares, Cosmos et Hawkshaw, qui ont causé de gros dégâts à Android. Les experts de Check Point n'ont aucune preuve que les activités malveillantes utilisant Rogue se propagent, mais ce ne devrait pas être trop long. C'est pourquoi ils avertissent les utilisateurs d'Android. Pour éviter de devenir victime de logiciels malveillants, l'application doit être téléchargée à partir de la boutique officielle de Google ou du site Web officiel du développeur. Cela réduira vos chances de tomber sur une application infectée. Cependant, veuillez vérifier la provenance de l'éditeur et / ou du développeur pour vous assurer de leur fiabilité. Malgré ces mesures de sécurité, certaines applications malveillantes passent entre les mailles du filet et réussissent à être disponible sur Google Play. N'oubliez pas non plus de garder votre smartphone à jour pour éviter que les failles de sécurité potentielles de l'appareil ne soient exploitées.


![[-]](https://www.tisi-fr.com/board/images/collapse.png)