Les experts en cybersécurité de Check Point Research ont récemment découvert une nouvelle campagne de logiciels malveillants ciblant les utilisateurs d’Android en Asie de l’Est. Au cours de la campagne, les acteurs de la menace ont créé des applications mobiles qui imitaient les solutions réelles et ont tenté d’inciter les gens à les télécharger.
Ceux qui tomberaient dans le piège finiraient par donner des données personnelles sensibles, comme des mots de passe (s’ouvre dans un nouvel onglet) et coordonnées bancaires, aux pirates.
Les chercheurs ont surnommé le malware « FluHorse », signalant que ses opérateurs sont actifs depuis un an maintenant. Les criminels essaieraient de distribuer le logiciel malveillant par e-mail, en envoyant des e-mails de phishing à des cibles « de haut niveau » leur disant de télécharger une application et de résoudre un problème de paiement en attente.
Faible effort
Certaines des applications distribuées via ces e-mails sont l’application de péage taïwanaise ETC, VPBank Neo, une application bancaire vietnamienne et une application de transport sans nom. Les versions légitimes des deux premières applications ont plus d’un million de téléchargements, tandis que la troisième compte 100 000 téléchargements.
Les opérateurs n’ont pas vraiment essayé de copier complètement les applications légitimes, ont découvert les chercheurs, mais ont simplement copié quelques fenêtres et imité l’interface utilisateur graphique (GUI). Dès que la victime entre les informations d’identification de son compte et les détails de sa carte de crédit, l’application affiche un message « le système est occupé », dans le but de gagner du temps, car elle partage les données volées avec les attaquants.
Les applications sont également capables d’intercepter les codes d’authentification multifacteur (MFA).
Le dénominateur commun de toutes les attaques Android par e-mail est qu’elles invitent toutes la victime à télécharger « de toute urgence » une application à partir d’un référentiel tiers, qui demanderait alors de nombreuses autorisations. Pour rester en sécurité, il est préférable d’utiliser le bon sens – les e-mails d’entreprises légitimes ont rarement des demandes «urgentes» et leurs applications officielles ne seraient pas hébergées sur des référentiels tiers louches. Enfin, demander des autorisations excessives est également un drapeau rouge majeur.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)