Données concernant les menaces Mobile Malware Logiciel malveillant mobile Brokewell

Logiciel malveillant mobile Brokewell

Les cybercriminels exploitent les mises à jour frauduleuses du navigateur pour distribuer un malware Android nouvellement identifié nommé Brokewell. Ce malware représente un exemple frappant de malware bancaire contemporain, possédant des fonctionnalités conçues à la fois pour le vol de données et le contrôle à distance des appareils piratés. Les chercheurs préviennent que Brokewell fait l'objet d'un développement actif, avec des mises à jour continues qui introduisent de nouvelles commandes élargissant ses capacités malveillantes, telles que la capture d'événements tactiles, de texte à l'écran et de détails sur les applications lancées par les victimes.

Les logiciels malveillants mobiles Brokewell se font passer pour des applications légitimes

Brokewell se déguise en applications légitimes, telles que Google Chrome, ID Austria et Klarna, en utilisant les noms de packages suivants :

jcwAz.EpLIq.vcAZiUGZpK (Google Chrome)

zRFxj.ieubP.lWZzwlluca (ID Autriche)

com.brkwl.upstracking (Klarna)

Semblable à d'autres logiciels malveillants Android récents, Brokewell sait contourner les restrictions de Google qui interdisent aux applications téléchargées de demander des autorisations de service d'accessibilité.

Lors de l'installation et du premier lancement, le cheval de Troie bancaire invite la victime à accorder les autorisations du service d'accessibilité. Une fois obtenues, ces autorisations sont utilisées pour accorder des autorisations supplémentaires et exécuter automatiquement diverses activités malveillantes.

Les capacités de Brokewell incluent l'affichage d'écrans de superposition au-dessus des applications ciblées pour collecter les informations d'identification des utilisateurs. De plus, il peut extraire des cookies en lançant une WebView pour charger des sites Web légitimes, en interceptant et en envoyant des cookies de session à un serveur contrôlé par des acteurs mal intentionnés.

Le cheval de Troie bancaire Brokewell peut effectuer de nombreuses actions nuisibles

Les fonctionnalités supplémentaires de Brokewell incluent l'enregistrement audio, la capture de captures d'écran, l'accès aux journaux d'appels, la récupération de l'emplacement de l'appareil, la liste des applications installées, la journalisation de tous les événements de l'appareil, l'envoi de messages SMS, le lancement d'appels téléphoniques, l'installation et la désinstallation d'applications et même la désactivation du service d'accessibilité.

De plus, les acteurs malveillants peuvent exploiter les capacités de contrôle à distance du logiciel malveillant pour afficher le contenu de l'écran en temps réel et interagir avec l'appareil en simulant des clics, des glissements et des touchers.

Un nouvel acteur menaçant pourrait être responsable du logiciel malveillant Brokewell Mobile

L'individu soupçonné d'être le développeur de Brokewell s'appelle Baron Samedit. Les chercheurs notent que l’acteur malveillant est connu depuis au moins deux ans pour vendre des outils conçus pour vérifier les comptes volés. Les experts ont également découvert un autre outil attribué à Samedit appelé « Brokewell Android Loader », hébergé sur un serveur de commande et de contrôle (C2) utilisé par Brokewell et accessible par plusieurs cybercriminels.

Notamment, ce chargeur est capable de contourner les restrictions de Google mises en œuvre dans Android 13 et les versions ultérieures pour empêcher une utilisation abusive du service d'accessibilité par des applications téléchargées (APK).

Ce contournement est une préoccupation constante depuis le milieu de l’année 2022 et s’est considérablement intensifié fin 2023 avec l’émergence d’opérations dropper-as-a-service (DaaS) qui le proposent dans le cadre de leur service, aux côtés de logiciels malveillants intégrant ces techniques dans leurs chargeurs personnalisés.

Comme l’illustre Brokewell, les chargeurs qui contournent les restrictions empêchant l’accès au service d’accessibilité pour les APK provenant de canaux peu fiables sont désormais répandus et largement répandus dans le paysage des cybermenaces.

Les cybercriminels utilisent des outils malveillants dotés de capacités de prise de contrôle

Les experts en sécurité préviennent que les fonctionnalités de prise de contrôle d'appareil vues dans le malware bancaire Brokewell pour Android sont très recherchées par les cybercriminels. Ces capacités permettent d'effectuer une fraude directement à partir de l'appareil de la victime, aidant ainsi les auteurs à échapper aux outils de détection et d'évaluation de la fraude.

Il est prévu que Brokewell fasse l'objet d'un développement ultérieur et soit potentiellement distribué à d'autres cybercriminels via des forums clandestins dans le cadre d'une offre de malware en tant que service (MaaS).

Pour vous protéger contre les infections par des logiciels malveillants Android, évitez de télécharger des applications ou des mises à jour à partir de sources extérieures à Google Play. Assurez-vous que Google Play Protect est activé sur votre appareil à tout moment pour améliorer la sécurité de l'appareil.

Tendance

Le plus regardé

Chargement...