Comment .NET MAUI est utilisé pour masquer les logiciels malveillants sur Android

  • Les attaquants cachent du code dans les blobs .NET MAUI C# pour échapper à l'analyse DEX.
  • Les fausses applications sont distribuées en dehors de Google Play et volent des données sensibles.
  • Ils utilisent un chargement par étapes, un cryptage multicouche et un cryptage C2 pour la persistance.

Illustration sur .NET MAUI et les logiciels malveillants sur Android

Les cybercriminels ont trouvé une nouvelle cachette pour leurs campagnes : .NET FIXE, l'infrastructure multiplateforme de Microsoft. Un nombre croissant de fausses applications se font passer pour des applications bancaires, de messagerie, de rencontre ou de réseaux sociaux, mais ne recherchent en réalité qu'une seule chose : voler vos données et contourner les systèmes de détection sur Android avec des techniques non triviales.

Cette découverte, observée principalement en Inde et en Chine, marque une tendance qui pourrait s'intensifier rapidement. En exploitant le fait que .NET MAUI permet d'empaqueter la logique dans des binaires C#, inhabituels pour Android, les attaquants bénéficient d'une couche de protection supplémentaire. secret Comparé aux antivirus qui analysent traditionnellement les fichiers DEX ou les bibliothèques natives, le résultat est le suivant : applications qui semblent légitimes et qui survivent plus longtemps sur votre téléphone.

Qu'est-ce que .NET MAUI et pourquoi est-ce l'élément clé ?

.NET Multi-platform App UI (.NET MAUI) est le successeur de Xamarin et permet la création d'applications natives avec un seul code en C# et XAML pour Android, iOS, Windows et macOS. Sorti en 2022, il est né pour simplifier le développement multiplateforme, et depuis le 1er mai 2024, Xamarin n'est officiellement plus pris en charge, encourageant la migration vers .NET FIXE dans les milieux professionnels.

La clé des abus sur Android réside dans l'emballage : contrairement aux applications classiques compilées à partir de zéro, DEX (Java/Kotlin), ceux créés avec .NET MAUI peuvent stocker des fonctionnalités dans de grandes Blobs binaires C#De nombreux outils de sécurité automatisent leur analyse du code DEX et natif, laissant ces blobs moins scrutés, qui finissent par être un lieu de cachette efficace pour code malveillant.

Cette architecture offre aux attaquants plusieurs avantages : un « mode furtif » en cachant la logique entre les binaires, persistance prolongée une détection plus longue et la possibilité d'utiliser des techniques d'évasion peu courantes dans l'écosystème Android traditionnel. En bref, le framework agit en pratique comme un emballeur ce qui complique l'inspection statique.

Fausses applications basées sur .NET MAUI

Comment ils se camouflent : de la banque aux réseaux sociaux

Les cas observés montrent une tactique cohérente : applications qui imitent des services légitimes pour inspirer confiance. Des APK ont été vus en dehors de Google Play se faisant passer pour des banques, des messageries, des plateformes de rencontres et des réseaux sociaux populaires (y compris des clones de X, anciennement Twitter) et qui, une fois installés, demandent des données sensibles sous forme de flux réels.

Exemple bancaire : une application frauduleuse s'est présentée comme Banque IndusInd (Inde). Son interface demandait le nom complet, le numéro de téléphone, l'adresse e-mail, la date de naissance et les numéros d'identification fiscale (tels que PAN et Aadhaar) et même les données de la carte. En cliquant sur « Envoyer », les informations étaient transmises directement à un serveur de commande et de contrôle (C2) contrôlé par les attaquants.

Exemple de réseau social : une autre application, destinée aux utilisateurs parlant chinois, a promis des fonctions SNS mais, dans les coulisses, a essayé de lire les contacts, Messages SMS et accéder aux photos de l'appareil. Ce type de vol silencieux se dissimule dans des flux d'applications apparemment normaux, empêchant l'utilisateur de remarquer quoi que ce soit d'inhabituel lors de la navigation.

Distribution : Étant donné qu'elles ne passeraient pas l'examen de Google, ces applications Ils ne sont pas sur le Play StoreIls se propagent via de faux sites web, des boutiques tierces, des groupes de discussion et des liens partagés par SMS ou messagerie. Dans les environnements où Google Play est restreint (par exemple, La Chine), l’habitude de télécharger à partir de magasins alternatifs facilite la fraude.

Les techniques d'évasion qu'ils emploient

Outre le camouflage visuel, ces campagnes utilisent diverses astuces pour éviter d'être détectées et frustrer les analystes. Un schéma courant est le suivant : chargement par étapes:Au lieu d’afficher tout le contenu malveillant en même temps, le logiciel malveillant est déployé par phases, chacune révélant une partie du comportement.

Plus précisément, plusieurs analyses décrivent un schéma de trois étapes qui décrypte et exécute les charges utiles étape par étape, augmentant ainsi la difficulté d'analyse. Cette approche est complétée par cryptage multicouche, combinant des techniques telles que XOR et AES pour rendre la logique et les communications opaques à une inspection superficielle.

Une autre astuce courante consiste à gonfler le AndroidManifest.xml avec des chaînes aléatoires ou des autorisations dénuées de sens (par exemple, des autorisations portant des noms inventés comme « android.permission.LhSSzIw6q »). Ce « bruit » perturbe les outils de sécurité automatisés, complique l'analyse statique et perturbe parfois les heuristiques simples.

L'exfiltration est également protégée : les données volées sont envoyées aux serveurs C2 via sockets TCP cryptés, de sorte que même si le trafic est intercepté, il est difficile d'en décrypter le contenu et de le corréler à un comportement malveillant. Tout cela, caché dans Blobs C# qui ne reçoivent pas toujours la même attention que les DEX traditionnels.

Quelles fonctionnalités incluent-ils généralement ?

Les campagnes observées couvrent tout, du vol de information personnelle aux fonctionnalités de type logiciel espion. Parmi les fonctionnalités les plus fréquemment utilisées figurent la lecture des contacts, accès aux SMS, obtenir des photos stockées et collecter des informations à partir de l'appareil, le tout dans le but de profiler la victime ou de monétiser les données.

Dans le domaine financier, les plus courants sont : chevaux de Troie bancaires qui capturent les identifiants, les numéros de carte et autres secrets. Dans certains cas, ils ont recours à des superpositions (revêtement) pour imiter l'écran d'une banque légitime et voler les données saisies par l'utilisateur. Des familles comme Cerberus o Alien Dans l’écosystème Android, et bien que le focus de cette vague soit .NET MAUI, la logique de vol suit des principes très similaires.

Cela ne se limite pas à la fraude bancaire : certains exemples se comportent comme spyware, suivi de l'activité sur les réseaux sociaux et les communications, ou comme ransomware, cryptant des fichiers et exigeant des paiements. La convergence entre .NET MAUI et ce catalogue de menaces multiplie son efficacité en ajoutant une couche de roman d'évasion.

Important : Contrairement à de nombreux malwares Android qui téléchargent la charge utile malveillante après l'installation (technique «télécharger à la demande« ), avec .NET MAUI, une partie de la logique dangereuse vient déjà préemballé et caché, réduisant l'exposition aux contrôles intermédiaires.

Signes d'alerte et comment les identifier

Même si le camouflage est efficace, certains indices peuvent éveiller les soupçons. Le plus évident est la source d'installation : si l'application arrive via liens dans les SMS, groupes de discussion, sites Web inconnus ou magasins alternatifs, soyez extrêmement prudent, surtout s'il s'agit de répliques de services déjà présents dans Google Play.

Un autre indice est le demande de permis Des quantités excessives : une application de lampe de poche qui demande des SMS et des contacts, un utilitaire qui exige un accès sans raison, ou une « banque » qui exige plus que ce qui est raisonnable. Ce manifeste gonflé et doté d'autorisations étranges – lorsqu'on l'examine – est une anomalie classique.

Il est également conseillé de se méfier des applications dont les icônes disparaître Des erreurs de configuration, des modifications subtiles ou des comportements qui dégradent les performances et l'autonomie de la batterie sans explication. Ces signes, bien que non concluants, indiquent des processus d'arrière-plan potentiellement malveillants.

Enfin, activez et révisez régulièrement Google Play ProtectCette fonctionnalité, lorsqu'elle est activée, peut bloquer ou vous avertir de certaines des applications signalées dans des recherches récentes, ajoutant une barrière supplémentaire si vous vous déplacez en dehors de l'écosystème officiel.

Comment ils sont distribués et à qui ils s'adressent

Les opérateurs ont donné la priorité aux régions où le déchargement a lieu. magasins alternatifs C'est courant, comme en Chine, ou dans les pays où l'attrait des services bancaires mobiles et des paiements numériques est fort, comme en Inde. Cela explique les campagnes ciblées avec des applications imitant X ou des banques locales comme IndusInd.

Le canal d’entrée est généralement un flux social : messages privés, groupes de discussion, «offres" ou des promesses de fonctionnalités premium. Parfois, les domaines hébergeant des APK sont des clones convaincants de marques réelles, ce qui augmente les taux d'installation et réduit la méfiance initiale des utilisateurs.

L'absence dans Google Play Store Ceci est intentionnel : cela contourne les vérifications automatiques et manuelles de la boutique. Au lieu de cela, les attaquants déploient leur propre infrastructure pour diffuser les téléchargements et recycler le même noyau malveillant sur plusieurs « marques » avec icônes et noms différent.

Bonnes pratiques pour se protéger

Plusieurs habitudes réduisent considérablement ce risque. La première est la plus évidente : Installez des applications uniquement à partir de sources officielles (Google Play ou boutiques vérifiées par le fabricant). Bien qu'il ne soit pas infaillible, il élimine 90 % des scénarios dangereux qui reposent sur l'installation directe d'APK.

Conserver le système et les applications toujours mis à jourLes correctifs de sécurité bloquent les vecteurs que de nombreux logiciels malveillants exploitent de manière opportuniste. Étant donné l'évolution rapide de ces campagnes, disposer de la dernière version d'Android et de vos applications est une défense essentielle.

Faire attention à permisSi un élément ne correspond pas aux fonctionnalités de l'application, demandez-lui pourquoi il est nécessaire et, en cas de doute, refusez-le. Certains outils de sécurité vous permettent de catégoriser et d'auditer les autorisations pour vous aider à prendre une décision plus éclairée.

Évaluer une solution de sécurité mobile Fiable : Des options comme McAfee+, Bitdefender Mobile Security ou Kaspersky Internet Security pour Android offrent une protection en temps réel et un filtrage amélioré des installations douteuses. Et, surtout, conservez Google Play Protect activé.

Si vous opérez dans des régions sans Play Store, avant d'installer un APK, exécutez-le via un scanner de logiciels malveillants reconnu et vérifiez que la source est fiablesLa précipitation est source de gaspillage : passer deux minutes à valider l'origine peut vous éviter bien des ennuis.

Ce que .NET MAUI fait légitimement (et pourquoi cela ne devrait pas vous effrayer)

Il est important de rappeler que .NET MAUI est un framework légitime et puissant, utilisé par des milliers de développeurs. Il inclut d'ailleurs des API conçues pour protéger les utilisateurs, telles que Stockage sécurisé (exposé comme SecureStorage.Default), conçu pour stocker des paires clé-valeur dans un sécurité et avec des limitations explicites (idéales pour les petites chaînes, pas pour les gros volumes). Ces fonctionnalités sont utilisées quotidiennement dans des applications respectueuses de votre vie privée.

Il existe également des outils dans l’écosystème qui améliorent la qualité et la réponse aux pannes, tels que Sentry, avec SDK pour .NET MAUI (Sentry.Maui) et tableau de bord pour la surveillance des erreurs et des événements. Son objectif est d'aider les équipes. détecter les problèmes, les prioriser et les résoudre plus rapidement, n’est pas un mécanisme d’espionnage.

En outre, il existe des utilitaires de productivité de l’écosystème lui-même, tels que Économiseur de fichiers de la boîte à outils communautaire .NET MAUI, qui permet de proposer un nom et d'enregistrer un fichier dans un emplacement sélectionné par l'utilisateur, avec confirmation du système. Ces fonctionnalités sont conçues avec boîtes de dialogue système, les autorisations et les meilleures pratiques de la plateforme, et font partie du développement normal des applications.

En fin de compte, le fait que les attaquants abusent de .NET MAUI ne rend pas le framework « dangereux » en soi ; c'est juste que son packaging et sa nature multiplateforme offrent une niche d'évasion que les défenseurs concluent déjà avec de meilleures signatures et une analyse plus approfondie.

Stratégies internes des attaquants : couches, confusion et C2

En résumant l'anatomie technique, les éléments les plus répétés sont : l'emballage dans Blobs C# rare pour Android, cryptage en couches (combinaisons de XOR et AES) pour masquer les chaînes et les charges utiles, et chargement échelonné pour retarder l'exposition des fonctionnalités réelles pendant l'analyse.

En parallèle, la manipulation de la AndroidManifest.xml avec des autorisations aléatoires ou gonflées pour briser les heuristiques et perturber les outils automatisés, et l'utilisation de sockets TCP crypté pour communiquer avec les serveurs C2. Ce canal fermé complique l'interception et complique la reconstitution du flux de données volées.

Avec ce cocktail, les échantillons peuvent rester actifs longues périodes Indétectable, recyclé en de nouvelles « marques » et diffusé dans d'autres pays avec peu de modifications. L'existence de multiples variantes aux mêmes mécanismes suggère que nous sommes confrontés à une tendance, pas de cas isolés.

Que faire si vous pensez avoir installé une application frauduleuse

Si vous remarquez des signes inhabituels (utilisation inhabituelle, autorisations mal placées, icône qui disparaît, messages ou appels non reconnus), agissez rapidement. Désinstallez l'application. passe un scanner de réputation avérée et changez immédiatement vos mots de passe clés (notamment bancaires et de messagerie). Consultez vos transactions bancaires et activez les alertes.

Dans les cas graves, envisagez de restaurer l'appareil aux paramètres d'usine et de réinstaller à partir de zéro uniquement les applications de sources officiellesUn effacement complet est le moyen le plus sûr de se débarrasser des problèmes persistants obscurs et de remettre votre appareil dans un état fiable.

Si l'application usurpait l'identité d'un service spécifique (par exemple, votre banque), informez le véritable fournisseur ; beaucoup ont des procédures pour révoquer les jetons, verrouillez les sessions et sécurisez vos comptes. Votre avertissement peut également contribuer à protéger d'autres utilisateurs.

La conclusion pratique est claire : même si ces campagnes élèvent la barre technique, avec des habitudes prudentes, les bons outils et une attention aux signaux, vous pouvez garder une longueur d’avance. Télécharger depuis les magasins officielsLa surveillance des autorisations, la mise à jour et l’utilisation de la sécurité en temps réel restent la recette qui réduit le plus les risques.

Ce phénomène démontre que les attaquants continuent d'évoluer et recherchent des régions et des formats à infiltrer ; cependant, sachant comment tirer parti de .NET MAUI, quelles tactiques ils utilisent (blobs C#, cryptage multicouche, manifestes gonflés et C2 crypté) et où ils sont distribués (en dehors de Play, via des liens et des magasins tiers) vous donne les outils pour reconnaître l'arnaque et protéger vos données sans abandonner les applications légitimes qui utilisent le framework de manière responsable.