Des hackers Android ciblent 800 applications bancaires, crypto et sur les réseaux sociaux avec des ‘taux de détection presque nuls’ : Zimperium
Les hackers Android s'en prennent désormais à plus de 800 applications dans les secteurs bancaire, de la cryptomonnaie et des réseaux sociaux.
La société de cybersécurité Zimperium indique que ses chercheurs ont identifié quatre familles de malwares actifs qui utilisent une infrastructure avancée de commande et de contrôle pour voler des identifiants, réaliser des transactions financières non autorisées et exfiltrer des données à grande échelle.
« Collectivement, ces campagnes ciblent plus de 800 applications dans les secteurs bancaire, de la cryptomonnaie et des réseaux sociaux.
En utilisant des techniques avancées d'anti-analyse et de falsification de structures APK, ces familles maintiennent souvent des taux de détection proches de zéro contre les mécanismes de sécurité traditionnels basés sur des signatures. »
Les noms des familles de malwares sont RecruitRat, SaferRat, Astrinox et Massiv.
Les attaquants s'appuient souvent sur des sites de phishing, des offres d'emploi frauduleuses, de fausses mises à jour logicielles, des arnaques par SMS et des leurres promotionnels pour convaincre les victimes d'installer des applications malveillantes sur Android.
Une fois installés, les malwares peuvent demander des autorisations d'accessibilité, cacher des icônes d'application, bloquer les tentatives de désinstallation, voler des codes PIN et des mots de passe via de fausses écrans de verrouillage, capturer des codes d'accès uniques, diffuser des écrans de dispositifs en direct et superposer des pages de connexion contrefaites sur des applications bancaires ou crypto légitimes.
« Les attaques par superposition restent la pierre angulaire du cycle de collecte d'identifiants. En utilisant les services d'accessibilité pour surveiller le premier plan, le malware détecte le moment exact où une victime lance une application financière. Le malware récupère ensuite une charge utile HTML malveillante et la superpose à l'interface utilisateur de l'application légitime, créant une façade trompeuse et hautement convaincante. »
La société a déclaré que les campagnes utilisent des communications HTTPS et WebSocket pour mélanger le trafic malveillant avec l'activité normale de l'application, tandis que certaines variantes ajoutent des couches de cryptage supplémentaires pour échapper à la détection.
Plus de nouvelles — abonnez-vous
#hacked