Xenomorph : le malware peut maintenant voler les infos d'identification des clients de 400 banques

10 mars 2023 à 17h35
14
© Threat Fabric
© Threat Fabric

La troisième génération du malware bancaire Xenomorph est commercialisée par des pirates. Celle-ci est plus efficace et cible un plus grand nombre de banques, dont des institutions françaises.

Il y a un peu plus d'un an, nous vous rapportions l'émergence de Xenomorph, un nouveau malware sévissant sur Android par l'intermédiaire d'applications du Play Store. Ce cheval de Troie bancaire a été repéré dans un nombre grandissant d'apps depuis un an, et une nouvelle variante encore plus dangereuse est en train d'apparaître.

Xenomorph passe en V3

La société Threat Fabric, qui était déjà à l'origine de la découverte de la première souche l'année dernière, fait savoir que cette dernière mouture de Xenomorph est désormais capable de subtiliser les informations d'identification des clients de 400 banques à travers le monde. La première version du malware visait « seulement » 56 banques, toutes européennes.

L'autre grand ajout apporté à cette version de Xenomorph est l'introduction d'un système de transfert automatisé rendant le vol de données bien plus efficace.

« Grâce à ses nouvelles fonctionnalités, Xenomorph est désormais en mesure d'automatiser toute la chaîne de fraude bancaire, de l'infection de l'appareil de l'utilisateur à l'exfiltration de fonds, ce qui en fait l'un des chevaux de Troie les plus avancés et les plus dangereux en circulation sur Android », estiment les experts de Threat Fabric.

De nombreuses banques françaises ciblées

Les créateurs du malware appartiennent au Hadoken Security Group qui n'exploite pas forcément lui-même Xenomorph, mais qui vend sa solution de piratage à d'autres acteurs malveillants. D'ailleurs, un site web faisant la promotion de la troisième génération de Xenomorph a été repéré en ligne. Celui-ci serait vendu sous la forme d'un MaaS (malware as a service), avec des mises à jour renforçant ses capacités.

La V3 de Xenomorph s'attaque notamment à des institutions financières des États-Unis, d'Espagne, de Turquie, de Pologne, d'Australie, du Canada, d'Italie, du Portugal, d'Allemagne, des Émirats arabes unis, d'Inde… et de France. BNP Paribas, La Banque Postale, Crédit du Nord, LCL, Crédit Agricole, Société Générale font partie de la longue liste de banques visées par le malware. 13 portefeuilles de crypto-monnaie, dont Binance, BitPay, KuCoin, Gemini et Coinbase sont aussi ciblés.

Source : Threat Fabric

Alexandre Schmid

Gamer et tech enthusiast, j’ai fait de mes passions mon métier. Diplômé d’un Master en RNG sur Hearthstone. Rigole aux blagues d’Alexa.

Lire d'autres articles

Gamer et tech enthusiast, j’ai fait de mes passions mon métier. Diplômé d’un Master en RNG sur Hearthstone. Rigole aux blagues d’Alexa.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (14)

nicgrover
Ouf mon pays n’est pas dans le liste et le dessous de mon matelas encore moins… Et je n’ai aucune crypto-monnaie…<br /> Suis-je à l’abri ?
Pronimo
Pas d’applications bancaire, pas de problèmes!
TheLoy
Du cambriolage numérique… Apparemment.
Zimt
Mon k750i ne semble pas trop s’en faire…
Fer-a-repasser
Le méchant, il est très méchant.
Squeak
Les banques devraient sérieusement penser à incrémenter la sécurité de leurs apps, et ce même si ça peut être inconfortable pour l’utilisateur. Par exemple, toute transaction devrait être validée par un facteur externe au téléphone comme par exemple un lecteur de carte générant un code etc. De cette façon, tout schéma d’attaque de ce type serait contré.<br /> Pourquoi pas exemple un porte-clés générateur de codes donné par la banque?<br /> Il en va quand même de son argent, et personnellement j’accepterai ce petit inconfort qui pourtant augmenterait la sécurité… C’est un peu honteux, d’autant plus que les tarifs augmentent et que les banques ont de plus en plus tendance à décliner la responsabilité, faisant porter le chapeau sur l’utilisateur final alors qu’en quelques sortes elles sont aussi responsables de la sécurité de leurs produits.
PyratOne
Les banques devraient mais ne le feront pas, comme elle ne l’ont jamais fait, comme entre autre avec les distributeurs de billets ou certaines failles sont la depuis des décennies, considérant le risque financier moins élevé que coûterait de sécuriser des distributeurs sur toutes la pla’ete
arnaques_tutoriels_aide_informatique_tests
Je ne suis pas d’accord. C’est déjà penible la double authentification pour valider un paiement. C’est pas à nous de perdre du temps parce qu’ils sont incompetents…
arnaques_tutoriels_aide_informatique_tests
En plus ma banque m’oblige à avoir une appli mobile pour valider les paiements …ou alors j’ai loupé alternative ?
arnaques_tutoriels_aide_informatique_tests
L’illustration le rend sympathique
loloaml
Il fonctionne comment le bandit ?
carbo
existe t il une parade ou des manipulations préventives ?
philumax
On nous parle de ce « Xenomorph », mais nulle part, on le voit ! Sur le net, pas l’ombre d’une ch’tiote photo, pour voir comment il fonctionne, pas même une vidéo.<br /> Ce n’est pas le premier malware dont on nous cause, mais malgré que tout est « vidéolisé » de nos jours, les malwares, eux sont invisibles. On a de vagues explications (quand c’est bien écrit !) et c’est tout.<br /> Exemple, ici !<br /> Quand est-ce qu’on va les voir en fonctionnement ?<br /> À moins, qu’ils ne soient des légendes urbaines.
Voir tous les messages sur le forum
Haut de page

Sur le même sujet