Les logiciels malveillants Android qui volent les mots de passe mettent des milliards d’utilisateurs en danger


Un nouveau malware dangereux qui cible les appareils Android a été découvert par des experts en cybersécurité.

En 2021, des chercheurs ont découvert un malware nommé ERMAC qui attaquait les appareils Android.

Aujourd’hui, les experts en cybersécurité d’ESET ont découvert qu’une nouvelle version du cheval de Troie bancaire – baptisée ERMAC 2.0 – est active.

Le malware cible les appareils Android via 467 applications qui volent les informations d’identification et les informations bancaires des utilisateurs.

ERMAC 2.0 y parvient en se faisant passer pour des applications populaires et authentiques, selon des experts en cybersécurité.

Cyble Research Labs a également découvert que les acteurs de la menace peuvent louer le logiciel malveillant moyennant des frais mensuels élevés de 5 000 $.

ERMAC 1.0, qui a été découvert officiellement en août 2021, utilisait 378 applications et était loué pour 3 000 $ par mois.

« Nous avons observé que l’ERMAC 2.0 est livré via de faux sites », a noté Cyble Labs dans un article de blog.

Les experts ont ajouté qu’EMRAC 2.0 se propage également via de faux sites de mise à jour de navigateur.

Comment ça marche?

Une fois que quelqu’un installe ERMAC 2.0 via une application frauduleuse, le logiciel malveillant demande jusqu’à 43 autorisations à partir de son appareil.

Ces autorisations, si elles sont accordées, peuvent permettre aux acteurs malveillants de prendre le contrôle total de l’appareil d’une victime.

D’autres autorisations peuvent donner aux pirates un accès SMS, un accès aux contacts, la création d’une fenêtre d’alerte système, un enregistrement audio ou un accès complet en lecture et en écriture au stockage.

ERMAC 2.0 imite des applications populaires et authentiques, selon des experts en cybersécurité.
ERMAC 2.0 imite des applications populaires et authentiques, selon des experts en cybersécurité.
Getty Images/iStockphoto

Certaines autorisations peuvent également créer une liste d’applications installées sur l’appareil de la victime et partager ces données avec le serveur C2 du pirate, selon Tech Radar.

Cela peut entraîner un schéma de phishing complexe qui récolte les données de l’utilisateur chaque fois qu’il tente de se connecter à l’application concernée.

Certaines pages de phishing utilisées pour tromper les victimes incluent des applications bancaires telles que la banque de bits japonaise, la banque indienne IDBI, la banque australienne Greater Bank et la banque Santander basée à Boston, par Phone Arena.

Comment se protéger

Selon BleepingComputer, plusieurs restrictions imposées à l’abus du service d’accessibilité protègent les appareils exécutant Android 11 et 12.

Cependant, il est toujours conseillé aux utilisateurs d’éviter de télécharger des applications en dehors du Play Store de Google.

Même si une application est sur le Play Store de Google, les utilisateurs doivent rester vigilants quant à sa légitimité.

Cette histoire est apparue à l’origine sur The Sun et a été reproduite ici avec permission.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*