Joker Malware

Joker est un logiciel espion qui collecte des messages SMS, des listes de contacts et des informations sur l'appareil infecté. En outre, Joker a la possibilité de monétiser l'infection par le logiciel malveillant en enregistrant l'appareil pour des services premium sans l'accord du propriétaire. En octobre 2022, Joker était le troisième logiciel malveillant mobile le plus répandu, derrière Anubis et Hydra.

Diffusé par le biais d'applications malveillantes disponibles sur le Google Play Store, ce logiciel malveillant pour mobile a été détecté dans diverses applications, notamment des applications de messagerie, de santé et de traduction. Les applications malveillantes sont supprimées du Play Store après avoir été détectées, mais elles atteignent souvent des milliers de téléchargements, et les auteurs du logiciel malveillant continuent à distribuer de nouvelles applications contenant le logiciel malveillant.

 

Demander une démo Obtenir le rapport de sécurité

La menace

Une fois le logiciel malveillant Joker installé sur un appareil, il demande généralement un certain nombre d'autorisations. Cela permet au logiciel malveillant polyvalent d'effectuer diverses actions malveillantes sur l'appareil, notamment :

  • Surveillance des SMS et interception des OTP : Le logiciel malveillant Joker est capable de lire et d'envoyer des messages texte et de lire le contenu des notifications d'applications. Cela permet au logiciel malveillant de collecter et d'intercepter les mots de passe à usage unique (OTP) qui sont une forme courante mais non sécurisée de mise en œuvre de l'authentification multifacteurs (MFA).  Joker peut intercepter les OTP, déjouer le MFA et permettre à l'attaquant de s'emparer des comptes de l'utilisateur.
  • Prendre des captures d'écran de l'appareil : Le logiciel malveillant Joker a la capacité de prendre des captures d'écran des appareils mobiles infectés. Cela pourrait permettre au logiciel malveillant d'accéder à des informations sensibles qui ne sont pas contenues dans les messages SMS ou le contenu des notifications.
  • Passer des appels téléphoniques : Joker a la possibilité de passer des appels à partir de l'appareil infecté. Cela pourrait permettre au logiciel malveillant de se livrer à divers types de fraude.
  • Collecte de listes de contacts : Le Joker exfiltre les listes de contacts des appareils infectés. Cette liste de contacts peut être utilisée pour planifier des attaques de spear hameçonnage, d'autant plus que le logiciel malveillant peut envoyer des messages SMS et passer des appels à partir du numéro de l'utilisateur.
  • Accès aux informations sur l'appareil : Joker recueille et exfiltre diverses informations sur l'appareil infecté. Cela peut aider le pirate à planifier d'autres attaques sur l'appareil.
  • Inscription à des services premium : Joker peut être utilisé pour inscrire les propriétaires d'appareils mobiles à des services premium sans leur consentement. Cela permet à l'attaquant de gagner de l'argent en contrôlant l'appareil infecté.

Comment se protéger contre le logiciel malveillant Joker

Joker est un cheval de Troie qui s'infiltre dans les appareils mobiles en se faisant passer pour une application légitime et souhaitable sur le Google Play Store. Voici quelques moyens de se protéger contre les infections par le logiciel malveillant Joker :

  • Activez Play Protect : Play Protect est une fonction de sécurité intégrée au Google Play Store qui inspecte les applications pour détecter les logiciels malveillants avant de les télécharger. Le fait de laisser Play Protect actif constitue une première ligne de défense contre le logiciel malveillant.
  • Examinez les applications avant de les télécharger : les développeurs de logiciels malveillants intègrent généralement leurs logiciels malveillants dans des applications souhaitables qui sont déployées sur les magasins d'applications. Avant de télécharger une application, consultez les avis et le site web de l'entreprise pour vous assurer de sa légitimité.
  • Limitez les applications téléchargées : Chaque application téléchargée sur un appareil mobile augmente la probabilité que l'une d'entre elles soit un logiciel malveillant ou contienne une vulnérabilité exploitable. En limitant le nombre d'applications installées sur les appareils de l'entreprise, on restreint la surface d'attaque numérique.
  • Gérer les autorisations de l'application : Mobile logiciel malveillant demande généralement diverses autorisations, telles que l'accès aux messages SMS ou au téléphone. En limitant les autorisations et en n'installant pas les applications qui demandent des autorisations suspectes, vous réduisez la menace du logiciel mobile malveillant.
  • Déployez des solutions de sécurité mobile : Les appareils mobiles nécessitent une sécurité de niveau entreprise, tout comme les autres appareils utilisés par les employés dans le cadre de leur travail. Les solutions de sécurité mobile peuvent bloquer les téléchargements de logiciels malveillants connus et analyser le smartphone à la recherche d'applications suspectes ou malveillantes.
  • Mettez en place un MFA fort : Mobile logiciel malveillant est généralement conçu pour voler des informations d'identification qui permettent de prendre le contrôle d'un compte. La mise en œuvre d'un système d'authentification forte - qui n'utilise pas d'OTP par SMS susceptibles d'être interceptés par le Joker - permet de gérer ce risque.
  • Appliquer le principe du moindre privilège : Un appareil mobile compromis présente un risque pour la sécurité des systèmes et des applications de l'entreprise. L'application du principe du moindre privilège limite les dommages potentiels qu'un appareil ou un compte d'utilisateur compromis peut causer.

Joker Trojan logiciel malveillant Protection avec Point de contrôle

Joker représente un risque sérieux pour la vie privée et la sécurité des utilisateurs sur les appareils Android infectés. Toutefois, il ne s'agit que d'un des nombreux types de logiciels malveillants utilisés activement dans les campagnes d'attaque. Pour en savoir plus sur le paysage actuel des menaces mobiles et des logiciels malveillants, consultez le rapport 2023 de Point de contrôle sur la cybersécurité.

Point de contrôle Harmony Mobile offre une protection complète des appareils mobiles de l'entreprise. Grâce à l'accès aux renseignements sur les menaces de Point de contrôle ThreatCloud IA, Harmony Mobile dispose d'une visibilité sur les dernières campagnes de cyberattaques ciblant les appareils mobiles. Découvrez comment Harmony Mobile peut sécuriser votre organisation contre les logiciels mobiles malveillants comme Joker en vous inscrivant à une démonstration gratuite dès aujourd'hui.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d’analyse et de marketing. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies. Pour plus d’informations, veuillez lire notre Avis sur les cookies.
OK