Threat Database Mobile Malware Cheval de Troie bancaire GoldDigger

Cheval de Troie bancaire GoldDigger

Les experts en sécurité informatique ont découvert un cheval de Troie bancaire Android appelé GoldDigger et l'ont identifié comme une menace ciblant de nombreuses applications financières. Ses principaux objectifs incluent la récupération des fonds des victimes et l'établissement d'un accès dérobé aux appareils compromis.

GoldDigger concentre spécifiquement ses attaques sur plus de 50 applications bancaires, portefeuilles électroniques et applications de portefeuille de crypto-monnaie vietnamiens. Il est inquiétant de constater que ce logiciel menaçant pourrait se préparer à étendre ses opérations au-delà du Vietnam, affectant potentiellement un plus grand nombre de pays de la région Asie-Pacifique (APAC) et ceux où l'on parle espagnol.

Les chercheurs en cybersécurité ont détecté GoldDigger pour la première fois en août 2023, bien que des preuves suggèrent qu'il pourrait être opérationnel depuis juin 2023.

Le logiciel malveillant GoldDigger Mobile usurpe l’identité d’entités légitimes pour attirer les victimes

L'ampleur exacte des infections reste incertaine, mais les applications nuisibles ont été identifiées pour leur usurpation trompeuse de l'identité d'un portail du gouvernement vietnamien et d'une société énergétique. Ils exploitent ce déguisement pour demander des autorisations intrusives, une stratégie visant à atteindre leurs objectifs de collecte de données.

Il s'agit principalement d'une utilisation abusive des services d'accessibilité d'Android, initialement conçus pour aider les utilisateurs handicapés à utiliser les applications. Cependant, dans ce contexte, ces services sont manipulés pour interagir avec des applications ciblées et extraire des données personnelles, voler les identifiants des applications bancaires, intercepter les messages SMS et exécuter diverses actions des utilisateurs.

Lorsque ces autorisations sont accordées au logiciel malveillant, celui-ci bénéficie d'une visibilité complète sur les activités des utilisateurs, lui permettant d'accéder aux soldes des comptes bancaires, de capturer les codes d'authentification à deux facteurs (2FA), d'enregistrer les frappes au clavier et de faciliter l'accès à distance à l'appareil.

La chaîne d’attaque du cheval de Troie bancaire GoldDigger

Les chaînes d'attaque responsables de la distribution de GoldDigger emploient des sites Web frauduleux qui imitent les pages du Google Play Store et des sites d'entreprise contrefaits au Vietnam. Cela suggère que ces liens peuvent être diffusés à des victimes potentielles par le biais de techniques de smishing ou de phishing traditionnelles.

Cependant, le succès de cette campagne dépend d'un facteur critique : l'activation de l'option « Installer à partir de sources inconnues ». Ce recours permet l'installation d'applications provenant de sources extérieures à l'App Store officiel. L'une des fonctionnalités les plus remarquables de GoldDigger est notamment l'utilisation d'un mécanisme de protection avancé.

GoldDigger fait partie des nombreux chevaux de Troie bancaires Android apparus en quelques mois seulement. Ces ajouts récents contribuent encore davantage à la collection déjà importante d’outils similaires dangereux en circulation.

Les infections par chevaux de Troie bancaires peuvent avoir des conséquences désastreuses

Les infections par des chevaux de Troie bancaires peuvent avoir des conséquences désastreuses pour les particuliers, les institutions financières et même l'économie dans son ensemble en raison de leur nature malveillante et des dommages potentiels qu'elles peuvent causer. Voici quelques-unes des raisons pour lesquelles ces infections sont si préoccupantes :

    • Perte financière : L'objectif principal des chevaux de Troie bancaires est de collecter de l'argent. Une fois installés sur l'appareil d'une victime, ces chevaux de Troie peuvent accéder aux comptes bancaires et financiers en ligne de la victime. Ils peuvent collecter des identifiants de connexion, des numéros de compte et d'autres informations sensibles, qui peuvent être utilisés pour siphonner les fonds des comptes de la victime. Cela peut entraîner des pertes financières importantes pour les particuliers et les entreprises.
    • Vol d'identité : les chevaux de Troie bancaires collectent souvent des informations personnelles et financières. Les données assemblées peuvent être utilisées à des fins d’usurpation d’identité. Les cybercriminels peuvent utiliser ces informations recueillies pour ouvrir des comptes frauduleux, demander un crédit au nom de la victime ou se livrer à d'autres activités illégales, causant ainsi des dommages à long terme au crédit et à la stabilité financière de la victime.
    • Violations de données : les chevaux de Troie bancaires peuvent également compromettre les données sensibles des entreprises et des clients lorsqu'ils ciblent les institutions financières. Cela peut entraîner des violations de données, qui peuvent avoir de graves conséquences pour les entreprises, notamment des atteintes à la réputation, des amendes réglementaires et des responsabilités juridiques.
    • Perturbation opérationnelle : Si une institution financière est ciblée et infectée par un cheval de Troie bancaire, elle peut perturber ses opérations. Cela inclut les transactions financières, le service client et la continuité globale des activités. De telles perturbations peuvent avoir des conséquences considérables et éroder la confiance des clients.
    • Perte de confiance des clients : lorsque les données financières des clients sont falsifiées, cela peut éroder la confiance dans l'institution financière concernée. Les clients peuvent choisir de changer de banque ou de prestataire de services financiers, ce qui entraîne une perte de clients et de revenus pour les institutions financières.

En résumé, les infections par chevaux de Troie bancaires constituent une menace sérieuse en raison de leur potentiel de perte financière, d'usurpation d'identité, de violations de données, de perturbations opérationnelles, de conséquences juridiques et d'atteinte à la confiance des clients. Prévenir et atténuer ces menaces nécessite des mesures de cybersécurité robustes, une vigilance constante et une collaboration entre les individus, les entreprises et les forces de l'ordre.

 

Tendance

Le plus regardé

Chargement...