Un mode op\u00e9ratoire similaire \u00e0 celui de Joker<\/h2>\nCes huit applications cumulent au total 700 000 t\u00e9l\u00e9chargements<\/strong>. Selon les informations des experts de McAfee, ce malware, qui reprend le mode op\u00e9ratoire de Joker, d\u00e9tournait les notifications par SMS pour effectuer<\/strong> ensuite des achats non-autoris\u00e9s<\/strong>. Apr\u00e8s une enqu\u00eate de plusieurs semaines, les \u00e9quipes de McAfee ont pu acc\u00e9der au serveur exploit\u00e9 par l'attaquant.<\/p>\n
Ils y ont trouv\u00e9 de nombreuses informations personnelles des victimes, \u00e0 commencer par les num\u00e9ros de t\u00e9l\u00e9phone des utilisateurs vis\u00e9s, plusieurs SMS, leurs adresses IP, ou encore le pays d'origine. Le serveur stockait \u00e9galement des abonnements \u00e0 renouvellement automatiques. “Le malware d\u00e9tourne le Notification Lister pour voler les SMS entrant comme le fait le malware Android Joker”, sans l'autorisation de lecture du SMS”, <\/em>pr\u00e9cisent les chercheurs.<\/p>\n
Ces huit applications d\u00e9di\u00e9es \u00e0 de la retouche photo, des catalogues de fonds d'\u00e9cran, et des sonneries pour smartphone, ont \u00e9t\u00e9 supprim\u00e9es par Google du Play Store<\/strong>. “Il est important de faire attention aux applications qui demandent des autorisations li\u00e9es aux SMS et aux notifications. Pour faire simple, les applications l\u00e9gitimes de retouche photo et de fonds d'\u00e9cran ne demandent pas ces autorisations, car elles ne sont pas n\u00e9cessaires \u00e0 leur fonctionnement. Si une demande vous semble suspecte, ne l'autorisez pas”,\u00a0<\/em>rappellent les chercheurs de McAfee.<\/p>\n