🔴 Soldes d'été : jusqu'à - 50% sur le high-tech 🔴 Soldes d'été : jusqu'à - 50% sur le high-tech

Ce logiciel espion qui volait vos données sur Android aurait été démantelé

01 juin 2022 à 18h40
8
malware spyware © Pexels / Ricardo Ortiz
© Pexels / Ricardo Ortiz

Une opération internationale a permis de mettre un terme aux agissements du malware FluBot, un cheval de Troie bancaire parmi les plus répandus sur Android.

Alors que les attaques contre les appareils mobiles ont explosé en Europe début 2022, nous apprenons que l'un des principaux logiciels espion sévissant sur l'écosystème Android a été mis hors d'état de nuire.

FluBot, un malware très actif sur Android

Une enquête à laquelle ont participé les autorités compétentes d'Australie, de Belgique, de Finlande, de Hongrie, d'Irlande, de Roumanie, d'Espagne, de Suède, de Suisse, des Pays-Bas et des États-Unis a mené au démantèlement de cette menace.

Les campagnes FluBot ont démarré en décembre 2020. Elles ciblaient principalement les utilisateurs Android, mais avaient commencé à évoluer au cours des derniers mois pour s'en prendre également aux terminaux iOS. FluBot était le deuxième cheval de Troie bancaire le plus actif derrière Hydra et représentait 20,9 % des échantillons observés entre janvier et mai, d'après une étude de la société de cybersécurité néerlandaise ThreatFabric.

« C'est une grande victoire, étant donné que les responsables de la menace FluBot ont ou avaient l'une des stratégies les plus résilientes en matière de distribution et d'hébergement de leurs backends », explique Han Sahin, patron de ThreatFabric, auprès de The Hacker News.

Du phishing par SMS

Dans un communiqué, Europol se réjouit de ce coup de filet. « Ce malware Android s'est propagé de manière agressive par SMS, en volant des mots de passe, des coordonnées bancaires en ligne et d'autres informations sensibles à partir de smartphones infectés à travers le monde », commente l'agence européenne de police criminelle.

FluBot s'est répandu par une technique de hameçonnage par SMS. La plupart du temps, les messages envoyés imitaient des sociétés de livraison de colis, comme FedEx, DHL et Correos. Les utilisateurs étaient invités à télécharger une application malveillante, et une fois installée, celle-ci demandait l'autorisation d'accéder aux données du smartphone.

Les pirates avaient alors accès à des informations sensibles : coordonnées bancaires, données enregistrées dans les applications de crypto-monnaie. FluBot volait aussi les contacts afin de se propager à davantage d'utilisateurs.

Aussi appelé filoutage ou « phishing » en anglais, le hameçonnage est un ensemble de techniques permettant à des fraudeurs de mettre la main sur les données personnelles de leurs victimes afin d'usurper leur identité. Cet article passe en revue les méthodes d'hameçonnage les plus courantes, montre comment les reconnaître et donne des conseils pour s'en prémunir. Nous vous expliquerons également la bonne réaction à avoir suite à une attaque de ce type.
Lire la suite

Source : The Hacker News

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
8
7
bmustang
faut vraiment pas avoir de cerveau pour installer une apps venant d’un sms ??? L’arnaque savait qui cibler, les ultras consommateurs en ligne faisant l’usage très fréquent des livraisons par ses canaux, fastoche de les berner !
labib
Pour tous ceux qui ont peur d’espionner leur téléphone Android, envisagez de passer à iOS
COVINA
On ne peut souvent plus car elles servent de plus en plus comme second facteur d’authentification pour les opérations sensibles.
MidtownToaster
@lalib<br /> Comme cité dans l’article, « mais avaient commencé à évoluer au cours des derniers mois pour s’en prendre également aux terminaux iOS »
COVINA
Ce ne sont pas des textos qui sont utilisés mais des notifications envoyées à l’application et que vous validez ou pas pour autoriser certaines opérations.<br /> Le SMS avec un code OTP n’est plus jugé suffisamment sécurisé pour servir de double facteur.
Feunoir
Effectivement, comme le dit COVINA c’est le cas pour le CIC par exemple : explication authentification forte obligatoire Authentification forte et réglementation DSP2 | CIC - Particuliers<br /> Résultat, le SMS a été abandonné<br /> Les validations des transactions, ou un changement de CB (sur paypal), ca passe par une validation sur leur app avec le code de validation (toujours le même, a connaitre en + du couple user/password).<br /> Pour accéder au compte sur un navigateur (pc, autre), faut aussi autoriser le navigateur via l’app. Mais si on a les cookies du site de la banque qui restent en place c’est validé pour plusieurs mois (3?)<br /> Juste un point qui me chagrine: Je n’ai aucune confiance dans mon smartphone, une boite noire qui fait ce qu’il veut/vie sa vie. J’espère qu’ils savent ce qu’ils font avec leur app…
Voir tous les messages sur le forum

Lectures liées

CyberGhost propose un prix délirant sur son VPN pour les soldes !
Ce VPN propose désormais des serveurs à 10Gb/s pour des connexions plus rapides et plus stables
Soldes NordVPN : cette offre sur ce VPN est tout simplement incroyable !
Piratage : finalement le service de gestion de flux Xstream-Codes est déclaré « légal »
CyberGhost : le meilleur VPN du marché fracasse les soldes d'été !
VPN pas cher : CyberGhost, NordVPN et Surfshark sont à prix vraiment MINI !
Google alerte sur un nouveau logiciel espion, votre smartphone est-il infecté ?
Safari : cette faille vieille de 5 ans permettait à des hackers d'infecter vos appareils Apple
Pendant les soldes, profitez d'un prix fou sur le VPN de CyberGhost
Le chiffrement du Cloud MEGA mis à mal par des chercheurs
Haut de page