Threat Database Mobile Malware Logiciel malveillant mobile FjordPhantom

Logiciel malveillant mobile FjordPhantom

Des experts en sécurité ont dévoilé un malware Android avancé récemment découvert nommé FjordPhantom. Ce logiciel dangereux a été identifié comme ciblant des individus dans les pays d'Asie du Sud-Est, notamment l'Indonésie, la Thaïlande et le Vietnam, depuis début septembre 2023. Le logiciel malveillant utilise une combinaison de techniques d'infiltration basées sur les applications et d'ingénierie sociale, en mettant l'accent principalement sur la tromperie des utilisateurs. des services bancaires.

Le malware se propage principalement via les applications de courrier électronique, SMS et de messagerie. L’attaque implique une série d’étapes trompeuses qui amènent les destinataires à télécharger une application bancaire apparemment légitime. Si l’application présente des fonctionnalités authentiques, elle abrite également des composants nuisibles conçus pour compromettre la sécurité des clients bancaires.

FjordPhantom cible les détails bancaires des utilisateurs d'Android

Après les premières étapes, les victimes sont exposées à une technique d’ingénierie sociale qui rappelle la livraison d’attaques orientées téléphone (TOAD). Cela implique de contacter un centre d’appels frauduleux pour recevoir des instructions détaillées sur le fonctionnement de l’application trompeuse.

Ce qui distingue ce malware des autres chevaux de Troie bancaires est son utilisation de la virtualisation pour exécuter du code destructeur dans un conteneur, lui permettant ainsi d'opérer en secret. Cette approche astucieuse contourne les protections du bac à sable d'Android en permettant à différentes applications de s'exécuter dans le même bac à sable, accordant ainsi aux logiciels malveillants l'accès aux données sensibles sans nécessiter un accès root.

La virtualisation employée par le malware permet l'injection de code dans une application. Initialement, la solution de virtualisation charge son propre code et d'autres éléments dans un nouveau processus, puis charge le code de l'application hébergée. Dans le cas de FjordPhantom, l'application hôte téléchargée intègre un module non sécurisé et le composant de virtualisation. Cette combinaison est ensuite utilisée pour installer et lancer l'application embarquée de la banque ciblée au sein d'un conteneur virtuel.

FjordPhantom est conçu de manière modulaire, lui permettant d'attaquer diverses applications bancaires. L'attaque spécifique exécutée dépend de l'application bancaire intégrée, ce qui entraîne diverses attaques contre des applications bancaires ciblées.

Les chevaux de Troie bancaires peuvent entraîner des pertes financières importantes

Les chevaux de Troie bancaires mobiles présentent des dangers importants pour les utilisateurs et les institutions financières en raison de leur nature sophistiquée et dangereuse. Voici quelques dangers clés associés à ces types de menaces :

    • Perte financière :

Les chevaux de Troie bancaires mobiles sont conçus pour voler des informations financières sensibles, telles que les identifiants de connexion, les numéros de compte et les détails d'identification personnelle. Ces informations peuvent être utilisées par les cybercriminels pour lancer des transactions non autorisées, entraînant des pertes financières pour les victimes.

    • Vol d'identité :

Les informations personnelles et financières collectées peuvent être utilisées à des fins d’usurpation d’identité. Les cybercriminels peuvent se faire passer pour les victimes, ouvrir de nouveaux comptes ou demander un crédit en leur nom, causant ainsi des dommages financiers et de réputation à long terme.

    • Transactions non autorisées :

Une fois que le cheval de Troie a accédé aux informations d'identification bancaires d'un utilisateur, il peut lancer des transactions non autorisées à l'insu ou sans le consentement de la victime. Cela peut conduire à l’épuisement des fonds et compromettre l’intégrité des comptes bancaires concernés.

    • Invasion de la vie privée :

Les chevaux de Troie bancaires mobiles peuvent également accéder et compromettre d'autres informations sensibles stockées sur les appareils mobiles, telles que les contacts, les messages et l'historique de navigation. Cette atteinte à la vie privée peut avoir de graves conséquences pour les personnes concernées.

    • Récolte des informations d'identification :

Les chevaux de Troie emploient souvent des techniques telles que le phishing ou de fausses superpositions pour inciter les utilisateurs à saisir leurs identifiants de connexion. Ces informations d’identification collectées peuvent ensuite être utilisées pour diverses activités dangereuses au-delà de la simple opération bancaire, compromettant ainsi la sécurité de plusieurs comptes en ligne.

    • Persistance et furtivité :

Certains chevaux de Troie sont conçus pour fonctionner furtivement, échappant à la détection par les logiciels de sécurité. Ils peuvent persister sur l’appareil, surveillant et extrayant en permanence des informations sensibles sur une période prolongée, aggravant ainsi les dommages potentiels.

    • Attaques ciblées :

Certains chevaux de Troie bancaires mobiles sont spécialement conçus pour cibler les utilisateurs de certaines régions ou utiliser des applications bancaires particulières. Cette approche ciblée permet aux cybercriminels d'adapter leurs attaques pour avoir un impact maximal sur des groupes d'utilisateurs spécifiques.

Compte tenu de ces dangers, il est essentiel que les utilisateurs adoptent des pratiques de sécurité robustes, notamment en gardant leurs appareils mobiles à jour, en utilisant un logiciel de sécurité réputé, en se méfiant des messages non sollicités et en surveillant régulièrement leurs comptes financiers pour détecter toute activité suspecte.

 

Tendance

Le plus regardé

Chargement...