Ce logiciel espion qui volait vos données sur Android aurait été démantelé

01 juin 2022 à 18h40
8
© Pexels / Ricardo Ortiz
© Pexels / Ricardo Ortiz

Une opération internationale a permis de mettre un terme aux agissements du malware FluBot, un cheval de Troie bancaire parmi les plus répandus sur Android.

Alors que les attaques contre les appareils mobiles ont explosé en Europe début 2022, nous apprenons que l'un des principaux logiciels espion sévissant sur l'écosystème Android a été mis hors d'état de nuire.

FluBot, un malware très actif sur Android

Une enquête à laquelle ont participé les autorités compétentes d'Australie, de Belgique, de Finlande, de Hongrie, d'Irlande, de Roumanie, d'Espagne, de Suède, de Suisse, des Pays-Bas et des États-Unis a mené au démantèlement de cette menace.

Les campagnes FluBot ont démarré en décembre 2020. Elles ciblaient principalement les utilisateurs Android, mais avaient commencé à évoluer au cours des derniers mois pour s'en prendre également aux terminaux iOS. FluBot était le deuxième cheval de Troie bancaire le plus actif derrière Hydra et représentait 20,9 % des échantillons observés entre janvier et mai, d'après une étude de la société de cybersécurité néerlandaise ThreatFabric.

« C'est une grande victoire, étant donné que les responsables de la menace FluBot ont ou avaient l'une des stratégies les plus résilientes en matière de distribution et d'hébergement de leurs backends », explique Han Sahin, patron de ThreatFabric, auprès de The Hacker News.

Du phishing par SMS

Dans un communiqué, Europol se réjouit de ce coup de filet. « Ce malware Android s'est propagé de manière agressive par SMS, en volant des mots de passe, des coordonnées bancaires en ligne et d'autres informations sensibles à partir de smartphones infectés à travers le monde », commente l'agence européenne de police criminelle.

FluBot s'est répandu par une technique de hameçonnage par SMS. La plupart du temps, les messages envoyés imitaient des sociétés de livraison de colis, comme FedEx, DHL et Correos. Les utilisateurs étaient invités à télécharger une application malveillante, et une fois installée, celle-ci demandait l'autorisation d'accéder aux données du smartphone.

Les pirates avaient alors accès à des informations sensibles : coordonnées bancaires, données enregistrées dans les applications de crypto-monnaie. FluBot volait aussi les contacts afin de se propager à davantage d'utilisateurs.

À en croire les éditeurs antivirus, le phishing - ou hammeçonnage - est l'une des principales méthodes employées par les cybercriminels pour obtenir des informations personnelles et parfois bancaires auprès d'internautes incrédules. Il existe plusieurs types de hameçonnages, lesquels peuvent parfois avoir des conséquences désastreuses sur la vie des victimes. Cet article a pour but d'offrir un tour d'horizon des mécaniques les plus courantes de phishing, tout en offrant un maximum de solutions pour prévenir les attaques, avant qu'il ne soit trop tard.
Lire la suite

Source : The Hacker News

Alexandre Schmid

Gamer et tech enthusiast, j’ai fait de mes passions mon métier. Diplômé d’un Master en RNG sur Hearthstone. Rigole aux blagues d’Alexa.

Lire d'autres articles

Gamer et tech enthusiast, j’ai fait de mes passions mon métier. Diplômé d’un Master en RNG sur Hearthstone. Rigole aux blagues d’Alexa.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (8)

bmustang
faut vraiment pas avoir de cerveau pour installer une apps venant d’un sms ??? L’arnaque savait qui cibler, les ultras consommateurs en ligne faisant l’usage très fréquent des livraisons par ses canaux, fastoche de les berner !
labib
Pour tous ceux qui ont peur d’espionner leur téléphone Android, envisagez de passer à iOS
COVINA
On ne peut souvent plus car elles servent de plus en plus comme second facteur d’authentification pour les opérations sensibles.
MidtownToaster
@lalib<br /> Comme cité dans l’article, « mais avaient commencé à évoluer au cours des derniers mois pour s’en prendre également aux terminaux iOS »
COVINA
Ce ne sont pas des textos qui sont utilisés mais des notifications envoyées à l’application et que vous validez ou pas pour autoriser certaines opérations.<br /> Le SMS avec un code OTP n’est plus jugé suffisamment sécurisé pour servir de double facteur.
Feunoir
Effectivement, comme le dit COVINA c’est le cas pour le CIC par exemple : explication authentification forte obligatoire Authentification forte et réglementation DSP2 | CIC - Particuliers<br /> Résultat, le SMS a été abandonné<br /> Les validations des transactions, ou un changement de CB (sur paypal), ca passe par une validation sur leur app avec le code de validation (toujours le même, a connaitre en + du couple user/password).<br /> Pour accéder au compte sur un navigateur (pc, autre), faut aussi autoriser le navigateur via l’app. Mais si on a les cookies du site de la banque qui restent en place c’est validé pour plusieurs mois (3?)<br /> Juste un point qui me chagrine: Je n’ai aucune confiance dans mon smartphone, une boite noire qui fait ce qu’il veut/vie sa vie. J’espère qu’ils savent ce qu’ils font avec leur app…
Voir tous les messages sur le forum
Haut de page

Sur le même sujet