Accueil Technologie Google ANDROID - Un nouveau virus qui vole les données bancaires

ANDROID – Un nouveau virus qui vole les données bancaires

Les chercheurs ont repéré un nouveau cheval de Troie bancaire Android appelé BlackRock qui vole les données d’identification et de carte de crédit de centaines d’applications.

Les experts en sécurité de ThreatFabric ont découvert un nouveau cheval de Troie bancaire Android appelé BlackRock qui vole les informations d’identification et les données de cartes de crédit d’une liste de 337 applications.

Le malware BlackRock emprunte le code du malware bancaire Xerxes, qui est une souche du célèbre cheval de Troie LokiBot Android.

Le code source du malware Xerxes a fait l’objet d’une fuite en ligne vers mai 2019.

Contrairement aux autres chevaux de Troie bancaires, BlackRock cible plusieurs applications Android non financières, dont la plupart sont des plateformes sociales, de communication et de rencontre.

L’un des différentiateurs intéressants de BlackRock est sa liste de cibles, elle contient un nombre important d’applications sociales, de réseautage, de communication et de rencontre. Jusqu’à présent, beaucoup de ces applications n’ont pas été observées dans les listes de cibles pour d’autres chevaux de Troie bancaires existants”, peut-on lire dans le post publié par ThreatFabric. “Il semble donc que les acteurs derrière BlackRock tentent d’abuser de la croissance de la socialisation en ligne qui a augmenté rapidement ces derniers mois en raison de la situation de pandémie.

Le malware BlackRock se présente comme une fausse mise à jour de Google : il se camoufle sous le nom de Google Update.

A lire  Facebook, Google et Twitter suspendent l'examen des demandes de données de Hong Kong, TikTok se retire

Au lancement du malware sur l’appareil mobile, il commence par cacher son icône dans le tiroir des applications, puis il demande à la victime les privilèges du service d’accessibilité.

Une fois que l’utilisateur accorde le privilège demandé pour le service d’accessibilité, BlackRock commence par s’accorder des autorisations supplémentaires. Ces autorisations supplémentaires sont nécessaires pour que le bot puisse fonctionner pleinement sans avoir à interagir davantage avec la victime. Une fois cela fait, le bot est fonctionnel et prêt à recevoir des commandes du serveur C2 et à effectuer les attaques par superposition.

Le code malveillant prend en charge plusieurs commandes, il peut lancer des attaques par superposition, enregistrer les frappes au clavier, envoyer du spam aux listes de contacts des victimes par SMS et empêcher les victimes d’utiliser un logiciel antivirus.

A lire  Microsoft et Google s'associent pour améliorer les applications web sur Android
A lire  Google annonce la feuille de route de Google Meet pour les prochains mois

Les experts ont remarqué que le cheval de Troie Xerxes lui-même met en œuvre davantage de fonctionnalités car les auteurs du malware BlackRock ont supprimé celles qui ne sont pas utiles pour voler des informations personnelles.

Contrairement à d’autres logiciels malveillants Android, BlackRock utilise les profils de travail Android, qui sont utilisés par les entreprises pour définir un contrôleur de politiques d’appareils (DPC) afin de contrôler et d’appliquer des politiques sur leur flotte de mobiles. Cette fonction permet de contrôler plusieurs aspects d’un appareil sans avoir de droits d’administration complets sur ceux-ci.

Le malware cible 226 applications pour voler les identifiants des comptes, dont Gmail, les services Google Play, Uber, Amazon, Netflix et Outlook.

A lire  Facebook acquiert le concurrent de Google Street View, Mapillary
A lire  Google va tester l'affichage simplifié des domaines dans Chrome

La liste des applications ciblées comprend des applications cryptographiques de portefeuille de devises (par exemple Coinbase, BitPay et Coinbase) et des banques (par exemple Santander, Barclays, Lloyds, ING et Wells Fargo).

La seconde moitié de 2020 va nous réserver des surprises, après Alien, Eventbot et BlackRock, nous pouvons nous attendre à ce que les acteurs de la menace financière construisent de nouveaux chevaux de Troie bancaires et continuent d’améliorer ceux qui existent déjà.
Avec les changements que nous prévoyons d’apporter aux chevaux de Troie bancaires mobiles, la frontière entre les logiciels malveillants bancaires et les logiciels espions s’amincit, les logiciels malveillants bancaires représenteront une menace pour davantage d’organisations et leur infrastructure, un changement organique que nous avons observé sur les logiciels malveillants bancaires Windows il y a des années.

Laisser un commentaire

Please enter your comment!
Please enter your name here

les + lus

Jouez à vos jeux Xbox One sur téléphone, gratuitement

Microsoft a annoncé que sa toute nouvelle application Xbox sur Android vous permettra de diffuser gratuitement sur votre smartphone l'intégralité de...

Le rachat de PS5 aura-t-il une incidence sur les sorties PS5

Microsoft a racheté Bethesda pour la coquette somme de 7,5 milliards de dollars. Mais cela n'empêchera pas les jeux Bethesda de sortir...

Bright Memory arrive le 10 novembre sur Xbox Series

Bright Memory est annoncé sur Xbox Series le 10 nobembre, il fera donc partie du catalogue de jeu au lancement de...

FIFA 21 n’aura pas de démo cette année

EA Sports a annoncé que le prochain FIFA 21 n'aura pas la traditionnelle démo cette année. En révélant...

Nous utilisons des cookies pour vous offrir la meilleure expérience en ligne. En acceptant, vous acceptez l'utilisation de cookies conformément à notre politique de confidentialité des cookies.

Privacy Settings saved!
Paramètres de confidentialité

Lorsque vous visitez un site Web, il peut stocker ou récupérer des informations sur votre navigateur, principalement sous la forme de cookies. Contrôlez vos services de cookies personnels ici.

Veuillez noter que les cookies essentiels sont indispensables au fonctionnement du site, et qu’ils ne peuvent pas être désactivés.

Pour utiliser ce site Web, nous utilisons les cookies suivant qui sont techniquement nécessaires
  • wordpress_test_cookie
  • wordpress_logged_in_
  • wordpress_sec

Pour des raisons de performance, nous utilisons Cloudflare en tant que réseau CDN. Cela enregistre un cookie "__cfduid" pour appliquer les paramètres de sécurité par client. Ce cookie est strictement nécessaire pour les fonctionnalités de sécurité de Cloudflare et ne peut pas être désactivé.
  • __cfduid

Refuser tous les services
Accepter tous les services
error: