{"id":22245,"date":"2024-09-27T11:18:33","date_gmt":"2024-09-27T09:18:33","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22245"},"modified":"2025-04-28T15:55:17","modified_gmt":"2025-04-28T13:55:17","slug":"necro-infects-android-users","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/necro-infects-android-users\/22245\/","title":{"rendered":"Comment le cheval de Troie Necro a attaqu\u00e9 11 millions d&rsquo;utilisateurs d&rsquo;Android"},"content":{"rendered":"<p>Chez Kaspersky Daily, nous <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/google-play\/\" target=\"_blank\" rel=\"noopener\">invitons<\/a> toujours les lecteurs de notre blog \u00e0 \u00eatre tr\u00e8s prudents lorsqu\u2019ils t\u00e9l\u00e9chargent du contenu sur leurs appareils. Apr\u00e8s tout, m\u00eame <a href=\"https:\/\/www.kaspersky.fr\/blog\/malware-in-google-play-2023\/21220\/\" target=\"_blank\" rel=\"noopener\">Google Play n\u2019est pas \u00e0 l\u2019abri des programmes malveillants<\/a>, sans parler des sources non officielles proposant des mods et des applications pirat\u00e9es. Tant que le monde num\u00e9rique fonctionnera, les chevaux de Troie continueront \u00e0 se frayer un chemin sur les appareils qui ne disposent pas d\u2019une <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">protection fiable<\/a>.<\/p>\n<p>Aujourd\u2019hui, nous d\u00e9couvrons comment 11\u00a0millions d\u2019utilisateurs d\u2019Android dans le monde ont pu tomber dans le pi\u00e8ge du cheval de Troie Necro. Lisez la suite pour en savoir plus sur les applications concern\u00e9es et sur les mesures \u00e0 prendre pour vous prot\u00e9ger.<\/p>\n<h2>Qu\u2019est-ce que Necro\u00a0?<\/h2>\n<p>Nos lecteurs habitu\u00e9s se souviendront peut-\u00eatre d\u2019avoir lu un article sur Necro lorsque nous l\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/camscanner-malicious-android-app\/12160\/\" target=\"_blank\" rel=\"noopener\">avons pr\u00e9sent\u00e9<\/a> pour la premi\u00e8re fois en 2019. \u00c0 l\u2019\u00e9poque, nos experts avaient d\u00e9couvert un cheval de Troie dans CamScanner, une application de reconnaissance de texte, qui avait comptabilis\u00e9 plus de 100\u00a0millions de t\u00e9l\u00e9chargements sur Google Play. Aujourd\u2019hui, les \u00a0\u00bb\u00a0n\u00e9cromanciens\u00a0\u00a0\u00bb ont inject\u00e9 du sang neuf dans l\u2019ancien cheval de Troie\u00a0: nous avons trouv\u00e9 une version aux fonctionnalit\u00e9s \u00e9largies \u00e0 la fois dans des applications populaires sur Google Play et dans divers mods d\u2019applications sur des sites non officiels. Il est fort probable que les d\u00e9veloppeurs de ces applications aient utilis\u00e9 un outil d\u2019int\u00e9gration publicitaire non v\u00e9rifi\u00e9 par le biais duquel Necro s\u2019est infiltr\u00e9 dans le code.<\/p>\n<p>Aujourd\u2019hui, Necro est un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/downloader\/\" target=\"_blank\" rel=\"noopener\">chargeur<\/a> <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Code_imp%C3%A9n%C3%A9trable\" target=\"_blank\" rel=\"noopener nofollow\">brouill\u00e9<\/a> de mani\u00e8re \u00e0 ne pas \u00eatre d\u00e9tect\u00e9 (ce qui ne nous a pas emp\u00each\u00e9s de le trouver). Il t\u00e9l\u00e9charge la charge utile malveillante de mani\u00e8re non moins astucieuse en utilisant la <a href=\"https:\/\/www.kaspersky.com\/blog\/digital-steganography\/27474\/\" target=\"_blank\" rel=\"noopener nofollow\">st\u00e9ganographie<\/a> pour dissimuler son code dans une image \u00e0 premi\u00e8re vue inoffensive.<\/p>\n<p>De plus, les modules malveillants t\u00e9l\u00e9charg\u00e9s sont capables de charger et d\u2019ex\u00e9cuter n\u2019importe quel fichier <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Dalvik_(machine_virtuelle)\" target=\"_blank\" rel=\"noopener nofollow\">DEX<\/a> (code compil\u00e9 \u00e9crit pour Android), d\u2019installer des applications t\u00e9l\u00e9charg\u00e9es, de p\u00e9n\u00e9trer dans l\u2019appareil de la victime et m\u00eame, potentiellement, de souscrire des abonnements payants. En outre, ils peuvent afficher et interagir avec des annonces dans des fen\u00eatres invisibles, ainsi qu\u2019ouvrir des liens arbitraires et ex\u00e9cuter n\u2019importe quel code JavaScript.<\/p>\n<p>Pour en savoir plus sur la conception et le fonctionnement de Necro, consultez notre <a href=\"https:\/\/securelist.com\/necro-trojan-is-back-on-google-play\/\" target=\"_blank\" rel=\"noopener\">blog Securelist<\/a>.<\/p>\n<h2>O\u00f9 le programme Necro se cache-t-il\u00a0?<\/h2>\n<p>Nous avons trouv\u00e9 des traces du programme malveillant dans une version modifi\u00e9e de Spotify, dans l\u2019application de retouche photo Wuta Camera, dans Max Browser ainsi que dans des mods pour WhatsApp et des jeux populaires (dont Minecraft).<\/p>\n<h3>Dans une version modifi\u00e9e de Spotify<\/h3>\n<p>Au tout d\u00e9but de notre enqu\u00eate, nous avons \u00e9t\u00e9 interpell\u00e9s par une modification inhabituelle de l\u2019application Spotify Plus. Les utilisateurs \u00e9taient invit\u00e9s \u00e0 t\u00e9l\u00e9charger une nouvelle version de leur application favorite \u00e0 partir d\u2019une source non officielle, et ce, gratuitement et avec un abonnement d\u00e9bloqu\u00e9 offrant un acc\u00e8s illimit\u00e9 aux services audio, en ligne et hors ligne. Le joli bouton vert <em>T\u00e9l\u00e9charger Spotify MOD APK<\/em> semble vraiment tentant, n\u2019est-ce pas\u00a0? Stop\u00a0! C\u2019est un programme malveillant. Peu importe les garanties <em>S\u00e9curit\u00e9 v\u00e9rifi\u00e9e<\/em> et <em>Certification officielle<\/em>, cette application fait des ravages.<\/p>\n<div id=\"attachment_22247\" style=\"width: 1272px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/09\/27111319\/necro-infects-android-users-01.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22247\" class=\"size-full wp-image-22247\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/09\/27111319\/necro-infects-android-users-01.jpeg\" alt=\"Non merci, je ne t\u00e9l\u00e9chargerai pas ce mod, mais je vois qu'il y a d'autres versions disponibles. Inclueraient-elles \u00e9galement Necro ou d'autres chevaux de Troie\u00a0?\" width=\"1262\" height=\"976\"><\/a><p id=\"caption-attachment-22247\" class=\"wp-caption-text\">Non merci, je ne t\u00e9l\u00e9chargerai pas ce mod, mais je vois qu\u2019il y a d\u2019autres versions disponibles. Inclueraient-elles \u00e9galement Necro ou d\u2019autres chevaux de Troie\u00a0?<\/p><\/div>\n<p>Lorsque cette application a \u00e9t\u00e9 lanc\u00e9e, le cheval de Troie envoyait des informations sur l\u2019appareil infect\u00e9 au serveur C2 des pirates informatiques et obtenait en r\u00e9ponse un lien permettant de t\u00e9l\u00e9charger une image PNG. La <a href=\"https:\/\/securelist.com\/necro-trojan-is-back-on-google-play\/\" target=\"_blank\" rel=\"noopener\">charge utile malveillante \u00e9tait masqu\u00e9e<\/a> dans cette image au moyen de la st\u00e9ganographie.<\/p>\n<h3>Dans les applications sur Google Play<\/h3>\n<p>Alors que la version modifi\u00e9e de Spotify a \u00e9t\u00e9 distribu\u00e9e par des canaux non officiels, l\u2019application Wuta Camera infect\u00e9e par Necro s\u2019est retrouv\u00e9e sur Google Play, o\u00f9 l\u2019application a \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9e plus de 10\u00a0millions de fois. Selon nos donn\u00e9es, le chargeur Necro a p\u00e9n\u00e9tr\u00e9 la version\u00a06.3.2.148 de Wuta Camera, alors que les versions non contamin\u00e9es commencent seulement \u00e0 partir de la version\u00a06.3.7.138. Par cons\u00e9quent, si votre version est ant\u00e9rieure \u00e0 celle-ci, vous devez imm\u00e9diatement mettre \u00e0 jour l\u2019application.<\/p>\n<div id=\"attachment_22246\" style=\"width: 1439px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/09\/27111308\/necro-infects-android-users-02.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22246\" class=\"size-full wp-image-22246\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/09\/27111308\/necro-infects-android-users-02.jpeg\" alt=\"Le nombre impressionnant de t\u00e9l\u00e9chargements et les bonnes \u00e9valuations ont permis de masquer un cheval de Troie.\" width=\"1429\" height=\"1139\"><\/a><p id=\"caption-attachment-22246\" class=\"wp-caption-text\">Le nombre impressionnant de t\u00e9l\u00e9chargements et les bonnes \u00e9valuations ont permis de masquer un cheval de Troie.<\/p><\/div>\n<p>Les utilisateurs de Max Browser sont beaucoup moins nombreux, puisqu\u2019ils ne sont qu\u2019un million. Necro a infiltr\u00e9 le code de l\u2019application dans la version 1.2.0. L\u2019application a \u00e9t\u00e9 retir\u00e9e de Google Play \u00e0 la suite de notre avertissement, mais elle est toujours disponible sur des ressources tierces. Bien entendu, ces ressources sont encore moins fiables, car des versions du navigateur contenant des chevaux de Troie peuvent encore s\u2019y trouver.<\/p>\n<h3>Dans les mods pour WhatsApp, Minecraft et d\u2019autres applications populaires<\/h3>\n<p>Les clients de messagerie alternatifs offrent g\u00e9n\u00e9ralement plus de fonctionnalit\u00e9s que leurs cousins officiels. Toutefois, vous devez <a href=\"https:\/\/www.kaspersky.fr\/blog\/telegram-signal-malware-in-google-play\/20972\/\" target=\"_blank\" rel=\"noopener\">vous m\u00e9fier<\/a> de tous les mods, qu\u2019ils figurent sur Google Play ou sur des sites tiers, car ils sont souvent <a href=\"https:\/\/www.kaspersky.fr\/blog\/whatsapp-mods-canesspy\/21253\/\" target=\"_blank\" rel=\"noopener\">accompagn\u00e9s de chevaux de Troie<\/a>.<\/p>\n<p>Par exemple, nous avons trouv\u00e9 des mods pour WhatsApp contenant le chargeur Necro et distribu\u00e9s par des sources non officielles, ainsi que des mods pour Minecraft, Stumble Guys, Car Parking Multiplayer et Melon Sandbox. Et cette liste n\u2019est certainement pas le fruit du hasard\u00a0: les pirates informatiques ciblent toujours <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-scammers-attack-young-gamers-2024\/22217\/#:~:text=Attackers%20love%20Minecraft\" target=\"_blank\" rel=\"noopener\">les jeux et applications les plus populaires<\/a>.<\/p>\n<h2>Comment se pr\u00e9munir contre Necro\u00a0?<\/h2>\n<p>Tout d\u2019abord, il est fortement <a href=\"https:\/\/www.kaspersky.fr\/blog\/unknown-apps-android\/17591\/\" target=\"_blank\" rel=\"noopener\">d\u00e9conseill\u00e9 de t\u00e9l\u00e9charger des applications \u00e0 partir de sources non officielles<\/a>, car le risque d\u2019infection de l\u2019appareil est extr\u00eamement \u00e9lev\u00e9. Ensuite, il convient \u00e9galement de faire preuve de prudence \u00e0 l\u2019\u00e9gard des applications disponibles sur Google Play et sur d\u2019autres plateformes officielles. M\u00eame une application populaire comme Wuta Camera, qui compte 10\u00a0millions de t\u00e9l\u00e9chargements, s\u2019est r\u00e9v\u00e9l\u00e9e impuissante face \u00e0 Necro.<\/p>\n<ul>\n<li><strong>Assurez-vous de <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">prot\u00e9ger<\/a><\/strong><strong>\u00a0vos appareils<\/strong> pour ne pas \u00eatre pris au d\u00e9pourvu par un cheval de Troie. <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">Kaspersky pour Android<\/a>\u00a0d\u00e9tecte Necro et d\u2019autres programmes malveillants similaires.<\/li>\n<li><strong>Avant de t\u00e9l\u00e9charger une application, v\u00e9rifiez-en la page dans la boutique en ligne.<\/strong> Nous vous recommandons tout particuli\u00e8rement d\u2019examiner les avis les moins bien not\u00e9s, car ils vous avertissent g\u00e9n\u00e9ralement des pi\u00e8ges potentiels. Les commentaires \u00e9logieux peuvent \u00eatre faux, et il est facile de faire gonfler une note globalement \u00e9lev\u00e9e.<\/li>\n<li><strong>Ne cherchez pas de mods ni de versions pirat\u00e9es. <\/strong>Ces applications sont presque toujours truff\u00e9es de chevaux de Troie de toutes sortes\u00a0: des plus inoffensifs aux logiciels espions mobiles comme <a href=\"https:\/\/www.kaspersky.fr\/blog\/whatsapp-mods-canesspy\/21253\/#:~:text=Trojan%2DSpy.AndroidOS.CanesSpy\" target=\"_blank\" rel=\"noopener\">CanesSpy<\/a><strong>.<\/strong><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\">\n","protected":false},"excerpt":{"rendered":"<p>Les utilisateurs de versions modifi\u00e9es de Spotify, WhatsApp, Minecraft et d&rsquo;autres applications de Google Play sont concern\u00e9s.<\/p>\n","protected":false},"author":2739,"featured_media":22248,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[59,522,143,61,62],"class_list":{"0":"post-22245","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-chevaux-de-troie","10":"tag-google-play","11":"tag-securite","12":"tag-surveillance"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/necro-infects-android-users\/22245\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/necro-infects-android-users\/28045\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/necro-infects-android-users\/23310\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/necro-infects-android-users\/12082\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/necro-infects-android-users\/28199\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/necro-infects-android-users\/27720\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/necro-infects-android-users\/30445\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/necro-infects-android-users\/29209\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/necro-infects-android-users\/38274\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/necro-infects-android-users\/12842\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/necro-infects-android-users\/52201\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/necro-infects-android-users\/31661\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/necro-infects-android-users\/37250\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/necro-infects-android-users\/28308\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/necro-infects-android-users\/34130\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/necro-infects-android-users\/33785\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22245","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2739"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22245"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22245\/revisions"}],"predecessor-version":[{"id":22250,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22245\/revisions\/22250"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22248"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22245"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22245"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22245"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}