C’est Doctor Web, une société de sécurité russe qui a mis la main et dévoilé le malware nommé Android.Fakealert.4.origin, en place sur la plateforme Android depuis octobre 2012.

android faux antivirus (2)  Et c’est un nouveau système de contamination et de fraude relativement complexe que les experts ont mis à jour puisqu’il implique que plusieurs applications d’Android affichent des pages publicitaires pour répandre le trojan.

Certaines applications proposent ainsi une publicité invitant l’utilisateur à télécharger et à tester gratuitement un logiciel antivirus. Une arnaque qui renvoie vers une fausse page proposant le test et qui se révèle être le point d’entrée pour l’installation d’un trojan. Une fois celui-ci installé, il informe automatiquement la victime qu’elle devra payer pour neutraliser la menace présente sur son appareil.

Le malware camouflé dans l’antivirus n’a rien de nouveau, mais son utilisation liée à la publicité se révèle un moyen efficace pour les escrocs de toucher rapidement un large parc de dispositifs. La technique est bien connue des utilisateurs Windows, et son apparition sur les OS mobiles était à prévoir.

T android faux antivirus  out comme les autres malwares de ce type, le faux antivirus annonce la découverte d’un virus critique pour intimider les victimes et les pousser à payer pour accéder à une supposée version avancée du logiciel. La somme demandée de 1,99 $ n’est pas élevée, et se révèle d’autant plus susceptible d’être payée par les utilisateurs inquiets.

Doctor Web recommande aux utilisateurs d’Android d’être particulièrement vigilants avec les publicités proposées dans les applications, et de n’installer que des antivirus connus et réputés, proposés directement depuis Google Play ou depuis les sites officiels des éditeurs.

On se souviendra qu’un récent rapport de NQ Mobile indiquait que 33 millions de dispositifs sous Android avaient été contaminés par des malwares en 2012. Sans doute le prix à payer pour une application ouverte et très largement adoptée de par le monde.

Source : The Next Web