Les hackers changent de QG : votre plateforme collaborative préférée est-elle devenue leur nouveau repaire ?

Les hackers ne se contentent plus de diffuser leurs malwares via des applications hébergées sur des boutiques légitimes – comme le Google Play Store. Aujourd’hui, même votre plateforme collaborative préférée peut être le théâtre d’une nouvelle campagne malveillante. Voici le cas Hugging Face – et comment se protéger.

Arnaque hacker
Crédits : 123RF

Constamment, les pirates peaufinent leur stratégie de nuisance – et ils la musclent, notamment grâce à l’IA. Ils s’adaptent aux périodes charnières de l’année : essor des arnaques au colis pendant les fêtes de fin d’année, recrudescence des arnaques aux faux recrutements en début d’année… Mais il semble surtout que la confiance et le sentiment d’urgence soient désormais deux de leurs piliers.

Aujourd’hui, les utilisateurs ne sont plus à l’abri : se tenir loin des sites obscurs ne suffit plus à se protéger des attaques. En effet, les magasins d’applications légitimes ne sont plus gage de sécurité, les géants de la tech ne parvenant pas à suivre le rythme effréné auquel se développent les applications et extensions malveillantes. Mais ce n’est pas tout, les attaquants détournent également des plateformes de confiance.

Lire aussi – Vous avez dit « Truman Show » ? Cette arnaque redoutable dopée à l’IA crée une réalité factice pour vous dépouiller

Détournement des plateformes de confiance : le cas Hugging Face

C’est notamment le cas de Hugging Face, selon un nouveau rapport réalisé par des chercheurs en cybersécurité relayé par le site SecureReading. Pour rappel, Hugging Face est une plateforme collaborative spécialisée dans l’IA qui jouit d’une bonne réputation. C’est pour cette raison qu’elle est la cible d’une nouvelle campagne de malware Android, qui a pour vocation le vol d’identifiants financiers. Voici le mode opératoire :

  • L’utilisateur reçoit une fausse alerte ayant pour but de l’effrayer (scareware) : cette annonce lui indique que son appareil est infecté par un virus (ou un autre type d’attaque) et lui propose, sous couvert de protection, de télécharger une application Android frauduleuse : TrustBastion.
  • Dès son ouverture, l’application affiche une fausse demande de mise à jour obligatoire qui imite le Google Play Store. C’est là que l’application communique avec un serveur intermédiaire, qui envoie la victime sur Hugging Face – une plateforme de confiance, donc – pour y télécharger ce qui est en réalité un malware fonctionnant comme un cheval de Troie d’accès à distance.

Voici ses capacités d’espionnage : réalisation de captures d’écran en continu, interception des identifiants, vol des codes PIN, blocage des tentatives de désinstallation, affichage d’écrans de phishing imitant des applications financières, maintien d’une communication avec son serveur de commande et de contrôle (C2).

Voici les bons réflexes à adopter pour se protéger

Cette campagne est sophistiquée et dangereuse à plusieurs égards. D’abord, les hackers optent pour une technique d’évasion avancée : le polymorphisme côté serveur. Icône, nom, charge malveillante sont constamment renouvelés pour éviter la détection – c’est la base de code malveillante qui demeure majoritairement la même.

De plus, l’attaque exploite les services d’accessibilité d’Android, permet l’exfiltration de données en temps réel, tout en maintenant l’illusion de légitimité de TrustBastion grâce à la diffusion de faux contenu. Enfin, les pirates trompent leurs cibles de diverses manières : ils jouent sur le sentiment de panique (annonces scareware), qu’ils renforcent en détournant une plateforme réputée (Hugging Face) – ce qui permet, de fait, de réduire la méfiance des victimes et de contourner certains contrôles de sécurité.

C’est une nouvelle tendance qui se dessine : le recours, par les pirates, au détournement de nouvelles plateformes de confiance pour mener à bien leurs campagnes malveillantes – ce qui élargit, de fait, le champ des attaques. Mais il existe des moyens pour s’en prémunir :

  • Ne pas installer (ou éviter autant que faire se peut) des applications issues de sources tierces.
  • Étudier avec attention les demandes d’accès aux services d’accessibilité – et ne pas donner cette autorisation à n’importe quelle application.
  • Se méfier des alertes de sécurité de type scareware qui jouent sur le sentiment d’urgence – alors que leur seule urgence est de vous pirater.
  • Installer les mises à jour des applications et des appareils dès qu’elles sont disponibles.

Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers articles !