Publié le 12 mai 2021.
Par La Rédaction
App

Se faire passer pour l’application Google Chrome sur Android

Publié le 12 mai 2021.
Par La Rédaction
Creation : servicesmobiles

Creation : servicesmobiles

Pradeo a découvert une campagne d'attaque mobile avancée qui utilise l’hameçonnage (phishing) pour voler les informations de carte bancaire des victimes et les infecter avec un malware

Un malware qui se fait passer pour l’application Google Chrome d’Android propage la campagne en utilisant les terminaux des victimes comme vecteur pour envoyer des milliers de SMS de phishing. Les chercheurs de Pradeo l’ont qualifié de Smishing Trojan. À la vitesse à laquelle elle se propage, elle a déjà sûrement ciblé des centaines de milliers de personnes au cours des dernières semaines.

Ce nouveau mécanisme d’infection sophistiqué qui envoie un SMS, demande aux victimes de payer des frais de douane pour débloquer la livraison d’un colis. Lorsqu’elles ouvrent le lien, elles sont d’abord incitées à mettre à jour leur application Chrome, mais la prétendue mise à jour est un malware. Ensuite, elles sont amenées à payer une petite somme (généralement 1 ou 2 euros au maximum). Le cybercriminel à l’origine de cette attaque met alors la main sur les données de la carte bancaire des victimes.

Une fois installée, la fausse application Chrome envoie jusqu’à 2 000 SMS par semaine depuis les terminaux de ses victimes, tous les jours pendant 2 ou 3 heures, vers des numéros de téléphone aléatoires qui semblent se suivre. Ce mécanisme assure la propagation de la campagne d’attaque. Pour ne pas être détecté, le malware se camoufle sur les terminaux mobiles en utilisant l’icône et le nom de l’application officielle Chrome, mais son nom de paquet, sa signature et sa version n’ont rien à voir avec l’application officielle.

Meilleures pratiques

Ne jamais fournir les détails d’une carte bancaire demandés par un expéditeur inconnu.
Lire cet article : Arnaque sur mobile, Chronopost et SMS : comment reconnaitre un message frauduleux ?

Autre Fail

Pendant la pandémie de nombreuses attaques ont eu lieu, notamment avec des logiciels malveillants déguisés en applications. L’analyse d’Atlas VPN révèle que les logiciels malveillants déguisés en applications de réunion ont augmenté de 1 067 % en 12 mois. Les fraudeurs créent des e-mails et des sites Web apparemment authentiques pour inciter les victimes à télécharger le programme d’installation, qui est livré avec un bonus caché appelé malware. Les acteurs de la menace propagent ces fichiers malveillants via des e-mails ou des sites Web de phishing. Les applications les plus utilisées pour masquer les logiciels malveillants sont Zoom, MS Teams, Slack, Webex, HighFive, Lifesize, Join.me, Flock, Gotomeeting.

La NSA fournit les bonnes pratiques relatives aux menaces sur smartphone.

Lire aussi