Play Store : attention à cette fausse application de sécurité Android, elle vide les comptes en banque

Des chercheurs en sécurité ont découvert un nouveau cheval de Troie basé sur le système d'exploitation mobile Android. Par l'intermédiaire d'un accès à distance, le malware en question est capable d'enregistrer les écrans des smartphones et de voler des informations personnelles, notamment des données bancaires.

appareils Android infectés par le malware Vultur
Crédit : Flickr

Les utilisateurs d'un iPhone ne sont pas les seuls à être victimes de fraude bancaire, il y a aussi les possesseurs d'un appareil Android. En effet, Vultur est le premier cheval de Troie bancaire Android qui peut utiliser l'enregistrement des touches et de l'écran afin d'automatiser et d'intensifier la collecte des identifiants de connexion. Par rapport à d'autres malwares du même genre, les hackers ont simplement enregistré l'écran par le biais d'une prise de contrôle à distance.

Selon des chercheurs en sécurité de ThreatFabric, Vultur profite des autorisations d'accès pour capturer les actions au clavier et utilise la fonction d'enregistrement d'écran VNC pour sauvegarder toutes les activités du téléphone, évitant ainsi d'avoir à enregistrer un nouvel appareil. Et cette technique rend plus difficile l'identification de la fraude par les banques.

Fraude bancaire à distance : 30 000 appareils Android infectés par un malware

Le malware est installé par une application infectée et connue sous le nom de dropper (ou “compte-gouttes”). Jusqu'à présent, les chercheurs de ThreatFabric ont trouvé plusieurs applications infectées dans le Google Play Store qui installaient Vultur (basé sur un dropper personnalisé et appelé Brunhilda). Au total, le nombre d'appareils infectés serait de l'ordre 30 000 pour le moment. Les chercheurs ont déclaré que leurs chiffres estimés sont issus d'applications malveillantes précédemment disponibles sur le Play Store de Google et en provenance de marchés tiers. Des États comme l'Italie, l'Australie et l'Espagne sont les pays où le plus grand nombre d'établissements bancaires ont été ciblés.

Même si Google a pris l'initiative de supprimer toutes les applications connues pour contenir le dropper Brunhilda, les chercheurs en sécurité de ThreatFabric pensent que de nouvelles applications infectées pourraient apparaître à l'avenir. Les utilisateurs d'un appareil Android ne devraient donc installer que des applications qui fournissent des services utiles et même des applications provenant d'éditeurs connus, dans la mesure du possible. Ils doivent également prêter une attention particulière aux évaluations des utilisateurs et au comportement des applications afin de déceler d'éventuels signes de malveillance.

Source : ThreatFabric

Voir les commentaires
Ailleurs sur le web