Ce logiciel espion qui volait vos données sur Android aurait été démantelé

Alexandre Schmid
Publié le 01 juin 2022 à 18h40
© Pexels / Ricardo Ortiz
© Pexels / Ricardo Ortiz

Une opération internationale a permis de mettre un terme aux agissements du malware FluBot, un cheval de Troie bancaire parmi les plus répandus sur Android.

Alors que les attaques contre les appareils mobiles ont explosé en Europe début 2022, nous apprenons que l'un des principaux logiciels espion sévissant sur l'écosystème Android a été mis hors d'état de nuire.

FluBot, un malware très actif sur Android

Une enquête à laquelle ont participé les autorités compétentes d'Australie, de Belgique, de Finlande, de Hongrie, d'Irlande, de Roumanie, d'Espagne, de Suède, de Suisse, des Pays-Bas et des États-Unis a mené au démantèlement de cette menace.

Les campagnes FluBot ont démarré en décembre 2020. Elles ciblaient principalement les utilisateurs Android, mais avaient commencé à évoluer au cours des derniers mois pour s'en prendre également aux terminaux iOS. FluBot était le deuxième cheval de Troie bancaire le plus actif derrière Hydra et représentait 20,9 % des échantillons observés entre janvier et mai, d'après une étude de la société de cybersécurité néerlandaise ThreatFabric.

« C'est une grande victoire, étant donné que les responsables de la menace FluBot ont ou avaient l'une des stratégies les plus résilientes en matière de distribution et d'hébergement de leurs backends », explique Han Sahin, patron de ThreatFabric, auprès de The Hacker News.

Du phishing par SMS

Dans un communiqué, Europol se réjouit de ce coup de filet. « Ce malware Android s'est propagé de manière agressive par SMS, en volant des mots de passe, des coordonnées bancaires en ligne et d'autres informations sensibles à partir de smartphones infectés à travers le monde », commente l'agence européenne de police criminelle.

FluBot s'est répandu par une technique de hameçonnage par SMS. La plupart du temps, les messages envoyés imitaient des sociétés de livraison de colis, comme FedEx, DHL et Correos. Les utilisateurs étaient invités à télécharger une application malveillante, et une fois installée, celle-ci demandait l'autorisation d'accéder aux données du smartphone.

Les pirates avaient alors accès à des informations sensibles : coordonnées bancaires, données enregistrées dans les applications de crypto-monnaie. FluBot volait aussi les contacts afin de se propager à davantage d'utilisateurs.

Alexandre Schmid
Par Alexandre Schmid

Gamer et tech enthusiast, j’ai fait de mes passions mon métier. Diplômé d’un Master en RNG sur Hearthstone. Rigole aux blagues d’Alexa.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (6)
bmustang

faut vraiment pas avoir de cerveau pour installer une apps venant d’un sms ??? L’arnaque savait qui cibler, les ultras consommateurs en ligne faisant l’usage très fréquent des livraisons par ses canaux, fastoche de les berner ! :wink:

labib

Pour tous ceux qui ont peur d’espionner leur téléphone Android, envisagez de passer à iOS :fire::muscle:

COVINA

On ne peut souvent plus car elles servent de plus en plus comme second facteur d’authentification pour les opérations sensibles.

MidtownToaster

@lalib
Comme cité dans l’article, « mais avaient commencé à évoluer au cours des derniers mois pour s’en prendre également aux terminaux iOS »

COVINA

Ce ne sont pas des textos qui sont utilisés mais des notifications envoyées à l’application et que vous validez ou pas pour autoriser certaines opérations.
Le SMS avec un code OTP n’est plus jugé suffisamment sécurisé pour servir de double facteur.

Feunoir

Effectivement, comme le dit COVINA c’est le cas pour le CIC par exemple : explication authentification forte obligatoire Authentification forte et réglementation DSP2 | CIC - Particuliers

Résultat, le SMS a été abandonné
Les validations des transactions, ou un changement de CB (sur paypal), ca passe par une validation sur leur app avec le code de validation (toujours le même, a connaitre en + du couple user/password).

Pour accéder au compte sur un navigateur (pc, autre), faut aussi autoriser le navigateur via l’app. Mais si on a les cookies du site de la banque qui restent en place c’est validé pour plusieurs mois (3?)
Juste un point qui me chagrine: Je n’ai aucune confiance dans mon smartphone, une boite noire qui fait ce qu’il veut/vie sa vie. J’espère qu’ils savent ce qu’ils font avec leur app…