Android : un programme malveillant en veut à votre compte bancaire
Il a encore été découvert un programme malveillant qui cible particulièrement les utilisateurs d’appareils tournant sous Android. La découverte a été faite par des spécialistes de la cybersécurité de Cleafy.
Il s’agit d’un nouveau malware de type cheval de Troie bancaire qui a été baptisé « Revive ». Effectivement c’est un Trojan. À l’instar de ses congénères, il se répand aussi rapidement. De par la capacité des chevaux de Troie classiques, celui-ci donne la possibilité à ces opérateurs de pouvoir le lancer et le stopper d’un instant qu’une mesure de détection a été lancée. Le rendant très dangereux et malicieux.
Cet article va aussi vous intéresser : Android : ces applications qui pompent pour vos données
À croire que Android est une plateforme très précisée pour la propagation de ce genre de programme malveillant. Chaque semaine effectivement nous en découvrons un nouveau nous faisant penser que le système d’exploitation le plus populaire est un espace où il faut être régulièrement en alerte. Rappelle qu’il y a quelques semaines de cela un programme malveillant connu sous l’appellation de « BRATA », donnait la possibilité à ses opérateurs de non seulement espionner les conversations messages des clients qui utilisent des applications bancaires, mais aussi détourner leurs informations financières. Nous avons aussi le cas d’un autre cheval de Troie appelé « SMS Factory ».
Pour ce qui concerne le nouveau programme malveillant « Revive », sa présence a été détectée pour le moment en Espagne, il y a juste quelques semaines de cela, pratiquement le 15 juin dernier. Mais en observant son mode de fonctionnement, les spécialistes estiment qu’il est fort probable qu’il puisse facilement se propager hors des frontières espagnoles en quelques jours seulement. Particulièrement en utilisant des campagnes de type hameçonnage.
Suite à une étude sur le malware, il semblerait que celui-ci porte bien son nom. Effectivement la température derrière ce programme informatique malveillant ont la possibilité de le rendre inopérant de sorte à le rendre totalement indétectable. Certains spécialistes croient que c’est sûrement à cause d’un bug de programmation. Mais il a été prouvé à plusieurs reprises que les hackers peuvent le réactiver à distance chaque fois qu’il est désactivé. On peut donc croire que c’est sûrement une programmation voulue. Une telle chose rend ce programme assez difficile à éliminer, augmentant de manière non négligeable ça nocivité.
Actuellement en sa qualité de cheval de Troie, celui-ci cible les utilisateurs d’une application bancaire espagnole de la BBVA, la Banco Bilbao Vizcaya Argentaria, qui se trouve être un groupe bancaire qui se trouve à la fois à Madrid et à Bilbao.
Pour ce qui est du mode opératoire, les pirates informatiques ont décidé d’opter pour quelque chose de plus classique : le phishing.
En pratique, les clients de la banque espagnole reçoivent soit un SMS, un message par WhatsApp ou un email qui provient bien évidemment d’un établissement bancaire qu’ils ont l’habitude de visiter. Ce message est bel et bien faux. Dans celui-ci on l’a fait croire qu’une nouvelle application a été développée et ils sont ainsi invités à le télécharger à travers un lien qui les conduit vers une plateforme qui n’est pas le Play Store de Google ou l’App Store de Apple.
Si l’utilisateur qui a été ciblé ou qui a reçu le message n’est pas suffisamment vigilant, il est clair qu’elle se fera piéger.
Quand le programme malveillant est installé sur le smartphone de la victime, c’est lui qui va demander l’accès à plusieurs fonctionnalités de l’appareil informatique. On peut faire allusion à l’accès à l’appareil photo, au micro et même aux commandes tactiles. Ce qui permet aux pirates informatiques de pouvoir espionner l’usage complet du smartphone par la cible. Il peut aussi espionner toutes les applications installées sur le smartphone de la victime.
Le plus dangereux de ces fonctionnalités, c’est la possibilité pour les pirates informatiques de connaître le SMS qui est envoyé à l’utilisateur dans le cadre de l’authentification à double facteur. C’est d’ailleurs ce que les chercheurs de Cleafy expliquent : « Lorsque la victime ouvre l’application maligne pour la 1re fois, Revive demande à l’utilisateur d’accepter deux permissions en lien avec les SMS et les appels. Après cela, un clone de la page de connexion de la banque ciblée apparaît, et si l’utilisateur entre ses identifiants, ils sont transmis au serveur de contrôle ».
Il est donc demandé à tous les utilisateurs d’Android de faire très attention. Le seul moyen de se protéger efficacement contre ce programme actuellement et d’éviter de faire n’importe quel téléchargement en dehors des boutiques d’application telles l’App Store de Apple et le Play Store de Google.
Accédez maintenant à un nombre illimité de mot de passe :