Computer Security De faux clones malveillants d'applications Android volent...

De faux clones malveillants d'applications Android volent des identifiants bancaires

Juste un jour après des rapports distincts faisant état de fausses applications Android espionnant les victimes et diffusant des logiciels malveillants, les chercheurs en sécurité mettent en garde contre d'autres applications Android malveillantes qui sont utilisées par leurs auteurs pour voler les informations bancaires de leurs victimes.

Des applications malveillantes usurpent de vrais services

La mise à jour provient de la société de sécurité ESET et détaille trois applications Android différentes utilisées pour voler les identifiants bancaires et les informations des victimes. Toutes les applications mobiles malveillantes ciblent le marché malaisien et sont conçues pour imiter les applications légitimes utilisées dans le pays asiatique.

Les applications ciblent les clients de plus d'une demi-douzaine d'institutions bancaires malaisiennes. Les applications Android malveillantes imitent les applications mobiles légitimes qui sont populaires et largement utilisées dans le pays.

La liste des applications imitées par le logiciel malveillant comprend Maid4u - une marque proposant des services de nettoyage de maison, ainsi que d'autres applications Android légitimes utilisées à la fois par les services de nettoyage et d'achat en ligne. Les autres marques usurpées par le malware sont Maideasy, Grabmaid et MaidACall. La gamme est complétée par une application d'animalerie appelée PetsMore. Ce qui est curieux à propos de la campagne d'usurpation d'applications malveillantes, c'est que certaines applications n'ont même pas d'équivalent légitime sur le Google Play Store.

Certaines des fausses applications ont des sites Web mis en place par les opérateurs de logiciels malveillants pour servir de couverture et donner un air de légitimité aux applications malveillantes. Les sites Web, bien sûr, n'ont pas de véritable fonctionnalité d'achat. Au lieu de cela, ils relient les visiteurs aux applications malveillantes.

Si l'utilisateur accepte d'installer l'application bien qu'elle ne provienne pas du Google Play Store et qu'elle soit donc signalée comme une "application inconnue", deux options lui sont proposées pour acheter les produits et services contrefaits dans l'application. Une option consiste à utiliser une carte de crédit, mais celle-ci est désactivée par défaut dans les applications malveillantes. L'autre option est le virement bancaire direct.

Les pirates interceptent les messages texte MFA

Une fois que la victime a sélectionné le paiement par virement bancaire, une interface proposant des options de paiement pour plusieurs banques malaisiennes lui est proposée. Lors de la saisie des informations d'identification de leur compte bancaire pour effectuer le faux achat, les informations de la victime sont siphonnées vers les serveurs contrôlés par les pirates et l'utilisateur est accueilli par un message d'erreur - la seule option car il n'y a pas de produit réel associé aux applications malveillantes.

Pour s'assurer qu'ils peuvent réussir à pirater le compte bancaire de la victime, les opérateurs de logiciels malveillants interceptent et transfèrent également les messages texte reçus par le téléphone de la victime, leur permettant de capturer et d'utiliser le code d'authentification multifacteur que la victime peut recevoir par SMS de sa banque.

Chargement...