
Une fois les droits root obtenus, les attaquant se servent de CopyCat pour injecter du code dans l’app de lancement de processus Zygote, leur permettant d’installer des apps frauduleuses directement sur le périphérique, en utilisant un module séparé. Ces activités génèrent de nombreux bénéfices pour les créateurs de CopyCat, compte tenu du grand nombre d’appareils infectés par les logiciels malveillants.
Pour le moment, Europe semble relativement épargnée car CopyCat se trouve être principalement installé sur des terminaux en Asie (55%), devant l’Afrique (18%), les Amériques (12%), l’Océanie (8%) et l’Europe (7%).
D’ailleurs, n’oublions pas que les appareils mobiles sont l’une des principales voies d’accès aux réseaux d’entreprise et qu’un smartphone infecté peut conduire à une perte d’argent peut près 9.000 euros pour une entreprise.
Ainsi, au cours des 12 derniers mois, les cybercriminels ont reproduit des techniques identiques à celles utilisées pour la conception de malwares infectant des ordinateurs, afin de concevoir leurs propres logiciels malveillants sur Android : écran de verrouillage, cyrpto-ransomwares… pour réussir à développer des méthodes sophistiquées permettant de cibler uniquement les utilisateurs des différentes versions de cette plateforme.