Le malware bancaire Android a déjà atteint plus de 300,000 XNUMX personnes

Une campagne de malware bancaire à grande échelle a déjà touché plus de 300,000 XNUMX utilisateurs d'OS Android à partir d'applications disponibles sur le Google Play Store. Les parasites arrivent déguisés en applications courantes et se concentrent sur le vol d'informations d'identification financières, en utilisant des tactiques qui aident à cacher la fraude.

  • Comment diagnostiquer si votre appareil mobile est infecté par des logiciels malveillants
  • Qu'est-ce que le malware Vultur et comment le supprimer ?

Selon l'alerte émise par ThreatFabric, il existe quatre familles de parasites en action, dont l'une, à elle seule, a déjà accumulé plus de 200 XNUMX téléchargements depuis. Surnommé Anatsa, le malware utilise les services d'accessibilité d'Android pour enregistrer furtivement les frappes au clavier et les captures d'écran ; la méthode évite également les demandes d'autorisation qui sont souvent détectées par les plateformes de sécurité et les utilisateurs plus avertis.

Grâce à un seul lecteur de code QR, les criminels ont pu obtenir plus de 50,000 200,000 installations du ravageur - Anatsa est également la famille avec le plus grand nombre d'infections, avec XNUMX XNUMX enregistrements de téléchargement à partir de six applications malveillantes, qui incluent également des scanners de documents et une citation de crypto-monnaie. applications de suivi. Selon les chercheurs, le malware a été initialement découvert en janvier de cette année, mais son activité a pris de l'ampleur en juin.

-
Feedly : Abonnez-vous à notre flux RSS et ne manquez aucun contenu Canaltech dans votre agrégateur d'actualités préféré.
-

Certaines des applications malveillantes utilisées pour diffuser des logiciels malveillants via le Google Play Store ; des fonctionnalités d'accessibilité ont été utilisées pour échapper à la détection (Image : Disclosure/ThreatFabric)

Alien, la deuxième famille la plus nombreuse à participer à la campagne, semble également être la plus sophistiquée, étant capable de voler non seulement des informations d'identification bancaires, mais également des codes d'authentification à deux facteurs. Ici, il y avait plus de 95,000 XNUMX installations, l'application de surveillance des exercices étant la plus populaire et la plus sophistiquée, avec le droit à un site Web qui contribue à donner une plus grande apparence de légitimité et sert également de serveur de commande pour la peste.

Les souches Hydra et Ermac complètent l'arbre généalogique de la campagne, accumulant une somme de plus de 15,000 XNUMX téléchargements. Dans ce cas, ThreatFabric lie le développement de la menace à un gang de cybercriminels connu sous le nom de Brunhilda, qui attaque également les utilisateurs d'Android OS depuis la fin de l'année dernière.

Détection d'échappement

Tous les parasites fonctionnent de la même manière, en utilisant les systèmes d'accessibilité de la plate-forme pour prendre des captures d'écran, du contenu dactylographié et d'autres informations. Ainsi, ils sont également capables d'échapper aux logiciels de sécurité et même à la méfiance des utilisateurs eux-mêmes, car ils n'ont pas besoin de demander d'autorisations avancées, souvent au-delà des capacités promises par les applications.

Une fois installé, le malware commence à communiquer avec les serveurs de contrôle, en envoyant des informations sur l'appareil, ainsi que la version Android et les données de géolocalisation des utilisateurs, ce qui permet également de cibler des régions spécifiques. L'exploit malveillant lui-même se présente sous la forme d'une mise à jour des applications, avec la promesse de nouvelles fonctionnalités ou informations.

Le Brésil ne figure pas sur la liste des pays les plus touchés par la campagne, mais les organisations opérant ici font partie de celles ciblées par les applications malveillantes (Image : Divulgação/ThreatFabric)

Les données collectées sont renvoyées à l'infrastructure des criminels, qui ont désormais accès aux données financières des victimes. Selon l'alerte, les premières versions des applications disponibles sur le Play Store n'avaient pas cette fonctionnalité malveillante, alors que toutes offrent effectivement les fonctionnalités promises, ce qui a contribué à créer un visage de crédibilité avant le lancement des escroqueries.

Les applications suivantes ont été utilisées par des criminels pour diffuser des logiciels malveillants. Tous ont déjà été supprimés par Google :

  • Scanner QR 2022 ;
  • QR CreatorScanner ;
  • Scanner maître en direct ;
  • GymDrop ;
  • Entraîneur de gym et fitness;
  • Scanner de documents PDF ;
  • CryptoTracker ;
  • Garde de protection ;
  • PDF AI : Reconnaissance de texte ;
  • Division des flux.

Selon les experts, les principales cibles des attaquants sont les pays d'Europe, les États-Unis et l'Australie ; les escroqueries impliquant Hydra et Ermac ont également touché des utilisateurs en Asie et en Amérique latine. Le Brésil n'apparaît pas sur la liste publiée par ThreatFabric, mais la liste des institutions et services ciblés par les escrocs comprend des organisations opérant au Brésil, telles que Santander, Mercado Livre, Grupo Cajamar et Itaú, ainsi que des services tels que Gmail, Yahoo, Netflix et AliExpress.

Lire l'article sur Canaltech.

Tendance chez Canaltech :

  • La photo montre Saturne et ses anneaux vus par un vaisseau spatial de la NASA en orbite autour de la Lune
  • L'Internal Revenue Auction a beaucoup d'iPhone 12 et de GoPro HERO4
  • Découvrez la voiture électrique à 3 roues qui sera la moins chère du Brésil
  • Un nouveau vaccin contre le Covid déclenche une forte réponse immunitaire dans les essais de phase I
  • Tesla Model 3 prend feu pendant la charge et active le signal d'avertissement aux États-Unis

13 commentaires sur “Le malware bancaire Android a déjà atteint plus de 300,000 XNUMX personnes »

  1. J'étais très heureux de rechercher ce site Internet. Je voulais vous remercier de votre temps pour cet excellent apprentissage !! J'en apprécie vraiment chaque petite partie et je vous ai mis en signet pour découvrir les nouvelles choses que vous publiez sur le blog.

  2. C'est bien! Je suis heureux d'avoir trouvé votre message car il est meilleur que les messages similaires que j'ai vus de la plupart des gens sur ce sujet. Puis-je vous demander d'écrire plus à ce sujet? Pourriez-vous écrire un autre exemple ? Merci!

  3. Merci pour la bonne critique. À vrai dire, c'était un compte de divertissement. Ayez l'air complexe pour être plus agréable de votre part! D'ailleurs, comment pouvons-nous communiquer ?

  4. Merci, j'ai récemment recherché des informations sur ce sujet depuis longtemps et la vôtre est la meilleure que j'ai trouvée jusqu'à présent. Cependant, qu'en est-il de la conclusion ? Êtes-vous certain de la source?

Laissez un commentaire

Votre adresse email n'apparaitra pas.