Les malwares volent des données directement à partir de l’appareil pour pirater un compte Facebook.

Le piratage de compte Facebook, telles que les identifiants de connexion et les mots de passe, est toujours resté la prunelle des cybercriminels et des acteurs malveillants.

On en parlait la dernière fois quand 35 000 smartphones au Vietnam infectés par le virus de piratage de mots de passe sur Facebook. Dans une escroquerie nouvellement identifiée, une application malveillante est utilisée pour obtenir les informations d’identification de l’utilisateur directement à partir des appareils ciblés. Ceci est accompli via un nouveau malware Android surnommé Android.Fakeapp.

Cette fois-ci, les escrocs ont utilisé une approche plutôt agressive pour pirater les informations de connexion Facebook en hackant directement les données des appareils, qui sont principalement détectés dans la région Asie-Pacifique. Le malware provient de marchés tiers et les utilisateurs anglophones sont les cibles principales de cette campagne.

Selon les constatations de Symantec, lorsqu’un logiciel malveillant est installé, l’utilisateur ne peut rien suspecter de quelque chose d’anormal, car l’application se cache de l’écran d’accueil et le service s’exécute en arrière-plan. Un certain nombre de mesures sont prises par ce service pour pirater les informations d’identification d’un compte utilisateur Facebook, y compris la vérification d’un compte Facebook potentiel à cibler en obtenant le numéro IMEI (International Mobile Equipment Identity) au serveur C & C.

Dans le cas où il n’y a aucun compte à cibler, le hacker a lancé une fausse interface utilisateur de connexion Facebook après avoir vérifié l’application installée pour obtenir les informations d’identification de l’utilisateur. Cette interface utilisateur est parfois affichée jusqu’à ce que les informations de connexion soient acquises. Le compte Facebook compromis est accessible via un JavaScript à partir d’un WebView masqué et il est masqué en définissant l’affichage sur transparent.

En outre, le logiciel malveillant garantit que CAPTCHA n’est pas disponible et s’il l’est, il envoie les informations au serveur C & C, après quoi les caches et les cookies sont supprimés et les logiciels malveillants tentent à nouveau d’exécuter la tâche donnée. Après avoir réussi à se connecter à la page Facebook ciblée, il parvient à tirer parti d’un éventail varié d’activités; il peut supprimer les données privées de l’utilisateur ainsi que les données des contacts et les transmettre au serveur C & C.

À cet égard, le logiciel malveillant adopte une approche étape par étape dans laquelle les données générales sont récupérées immédiatement, ce qui inclut l’ID de connexion de l’utilisateur, le mot de passe et le numéro IMEI de l’appareil. Ensuite, il attire l’attention sur les détails du profil, y compris les contacts, l’éducation, le travail, les informations de base sur la famille et les relations et les lieux. Enfin, il cible d’autres activités telles que les amis, les groupes, les pages, les posts, les mentions J’aime, les check-ins et les informations liées aux événements.

A lire également : Pourquoi le piratage Facebook est-il si courant ?

Ces tâches sont réalisées grâce à des techniques sophistiquées car le logiciel malveillant peut rechercher et récolter des informations à l’aide de techniques Web dynamiques et le contenu est volé par le biais d’appels Ajax. Afin de rester protégés, les utilisateurs de Facebook doivent mettre à jour le logiciel et éviter de télécharger à partir de sites inconnus, tout en préférant télécharger des applications provenant de sources fiables. De plus, soyez prudent quant aux autorisations demandées par les applications. Il est également important d’installer une application de sécurité mobile suffisamment décent comme Avast et de garder les données sauvegardées en toute sécurité à tout moment.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage