Archives par mot-clé : voler

Malware : un logiciel qui cible Facebook, Twitter et Google

« CopperStealer », c’est ainsi que le programme malveillant qui permet à des pirates informatiques de voler des mots de passe enregistrés sur des navigateurs a été baptisé par les chercheurs de la société américaine de cybersécurité Proofpoint.

Récemment, il a été découvert des centaines d’application de type espion qui pullulent sur le PlayStore de Google ainsi que sur l’App store de Apple ou encore ces programmes malveillants qui menacent tous smartphones qui tournaient avec une puce de type Snapdragon de la société américaine Qualcomm. La semaine dernière, les chercheurs en sécurité informatique de chez Zimperium ont mis à jour un autre programme malveillant qui qui précisément ciblait les smartphone Android OS sous la forme d’une mise à jour système.

Cet article va aussi vous intéresser : Malware : Le programme « Alien » capable de voler les mots de passe sur près de 226 applications présents sur le PlayStore

Pour en revenir à la star du jour, à savoir CopperStealer, c’est un logiciel malveillant qui donne la possibilité à son opérateur de pouvoir récolter des mots de passe que les utilisateurs auraient enregistré pour les différents comptes sur leur navigateur.

« Notre enquête a démontré que le malware est essentiellement conçu pour voler mots de passe et cookies, mais il est aussi capable d’installer des logiciels malveillants après avoir récupéré les données » note les chercheurs de Proofpoint dans leurs rapports.

Les spécialistes de Proofpoint affirment que le logiciel se propage à travers les cracks pour les jeux vidéo ou les keygen. Si lors du téléchargement, l’antivirus installé n’est pas à jour où performant, le virus s’infiltre alors dans le terminal.

Presque tous les navigateurs sont concernés même les plus populaires. On peut citer entre autre Microsoft Edge, Google Chrome, Opéra Mini, Firefox ou Yandex.

Les cybercriminels dans ce cas de figure se contentent simplement de voler les identifiants de connexion et les mots de passe qui vont par la suite au revendre sur le marché noir du darkweb. Les autres informations ne les intéressent pas. Les mots de passe des plateformes qu’ils ciblent le plus sont généralement sont ceux qui permettent de se connecter à Amazon, à Google, à Facebook, PayPal, Apple, Tumblr ou Bing.

Bien sûr, tout ceci est facilement exécutable lorsqu’on sait que les navigateurs emmagasinent sur leurs utilisateurs.

 « Pour ce qui est de Facebook, les pirates appliquent une procédure supplémentaire, puisque le malware récupère également vos cookies, afin d’obtenir des informations sur votre historique d’activité ou sur vos contacts. », Selon les chercheurs de Proofpoint.

Ce n’est pas tout, les chercheurs responsables de la découverte de CopperStealer ont affirmé que ce dernier est en mesure de diffuser d’autres programme malveillant sur les appareils qu’il a déjà corrompu. Cela bien sûr qui est accompli sa mission de récolter tous les mots de passe nécessaire.

Les spécialistes de la société de sécurité en tracer les origines de ce programme malveillant jusqu’à en juillet 2019. Il a été perçu des similitudes au niveau des méthodes de ciblage et de propagation avec SilenFade, qui se trouve être un groupe de logiciels malveillants qui auraient été concoctés par des hackers chinois. Des virus qui ont d’abord ciblé des comptes sur Facebook. Alors il est fort envisageable que ce soit les mêmes auteurs qui aient concocté CopperStealer, le fameux ILikeAd Media International Co, une société basée à Hong Kong, qui aurait eu un passé judiciaire assez mouvementé avec le réseau social Facebook. En effet, ce dernier aurait poursuivi la société de Hong Kong en 2019, pour avoir diffusé plusieurs programmes malveillants sur sa plate-forme. Des logiciels qui permettaient de diffuser de la publicité en utilisant le visage des célébrités. Et lorsque les visiteurs essayaient de cliquer sur ses publicités, un programme malveillant était installé sur leur compte de sorte à permettent aux pirates de pouvoir prendre le contrôle. « Ces comptes compromis étaient ensuite utilisés pour diffuser des publicités pour des produits contrefaits comme des pilules amaigrissantes ou des compléments alimentaires pour homme. Au total, Facebook a déploré pas moins de 4 millions d’euros de dommage. » explique Proofpoint.

Selon les chercheurs la meilleure manière de se protéger contre CopperStealer est de s’assurer avoir activé la méthode de connexion par authentification à double facteur sur tout vos comptes en ligne. Un conseil classique mais efficace pour se protéger. Il est aussi conseillé de faire attention aux téléchargements sur des sites à caractère douteux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Qu’est-ce qu’un espiogiciel/spyware ?

Dans le secteur des logiciels malveillants, ils en existent plusieurs.

En effet, il peut en exister des catégories pour presque tout acte de cybermalveillance. Parmi ces programmes malveillants, nous avons les spywares encore appelés logiciels espions. Des programmes malveillants destiné à violer la confidentialité des données présentes dans un terminal informatique.

En terme d’usage les logiciels espions font de plus en plus de ravages dans un contexte où la guerre informatique fait rage. Ce sont de logiciels qui menacent les appareils ainsi que la personnalité des données qu’ils contiennent.

Cet article va aussi vous intéresser : Qu’est-ce qu’un rootkit ?

Les spywares se définissent comme une sous-catégorie de programmes malveillants. Informatique s’en servent généralement pour effectuer des machines. Il peut s’agir d’ordinateurs, de smartphones ou de tablettes. Leur utilité tourne autour du vol d’information. De ce fait, l’usage de ce genre d’application se fait le plus discrètement possible de sorte à ce que l’utilisateur ciblé ne puisse pas s’en rendre compte le plus longtemps possible. Pendant le temps où il est installé sur le terminal, il continue tout simplement de siphonner les données au profit des cybercriminels qui sauront s’en servir à leur guise.

De manière pratique, il faut signifier qu’il existe plusieurs types de spywares. Et par rapport à la spécificité, ces programmes malveillants présente beaucoup de danger pour les utilisateurs :

– Les voleurs d’informations : ce genre de programmes informatiques utilisés pour tout d’abord scanner le contenu du terminal ciblé et récolter au profit des pirates, toutes les informations pouvant être exploitées. En d’autres termes, des données qui peuvent, soit permettre d’initier de nouvelles attaques informatiques, soit être vendues sur le Darkweb. En parlant notamment des historiques de navigation, des documents professionnels, des logs, des adresses, emails, des photos ou des mots de passe.

– Les keyloggers ou les enregistreurs de frappe : ces logiciels malveillants servent à enregistrer à l’insu de l’utilisateur tout ce qu’il frappe sur son clavier. Que le clavier soit physique ou virtuel. En d’autres termes en il a servi pour espionner les frappes autant sur les ordinateurs que sur les smartphones et tablettes. De ce fait, le cybercriminel peut l’utiliser pour avoir accès à des notes, à des messages, recherche Web, à des mots de passe. Bref, tout ce qui est saisi. De plus, il existe des versions capables de mettre en contexte et l’ensemble des textes, en clair quel contenu pour quelle plate-forme pour quelle application. Un outil très utile lorsqu’on veut dérober des identifiants de connexion.

– Les chevaux de Troie : ce sont des programmes malveillants catégorisés aussi dans le grand ensemble des logiciels espions. Il possède la fonctionnalité de modifier des pages web et de réaliser des opérations est visible lors des transactions financières (pour les chevaux de Troie bancaires) ou action. Dans le cas de chevaux de Troie bancaires, le logiciel malveillant peut par exemple modifier le contenu d’une transaction ou ajouter à la transaction initiale d’autres paiements. Ils permettent aussi la récupération d’identifiants bancaires. Des données qui peuvent être facilement monnayé sur le marché noir des données personnelles ou financières. À cet effet il est très rare que les voleurs de données c’est-à-dire les opérateurs de chevaux de Troie bancaires exploitent eux même les données financières dérober.

– Les voleurs de mot de passe : logiciels qui exploitent la mémoire des ordinateurs ou des smartphones dans le but de récolter les données saisies, en particulier les mots de passe et autre identifiants de connexion. Ils peuvent par exemple se servir dans cookies de navigation.

Pour se protéger contre les logiciels espions, tout commence par une bonne hygiène numérique. En effet la majorité des personnes qui se font infecter par ces logiciels le sont à travers la méthode du phishing hameçonnage. Une méthode très simple qui depuis les années produit un résultat incontestable dans le domaine de la cybercriminalité. Il s’agit de piéger l’utilisateur en le dirigeant vers un site web conçu à cet effet. Et pour ce faire rien de plus. Les pirates informatiques conçoivent des messages envoyés par le biais des messageries classiques ou par mail, des messages qui invitent toujours l’utilisateur à cliquer sur un lien. Dans le cas général, ce sont des messages qui portant sur une thématique bien connu susceptibles d’intéresser la personne qui reçoit. Il peut s’agir d’une promotion, une invitation, ou d’un venant de patron imaginaire. L’utilisateur lorsqu’il n’est pas vigilant clique sur le lien. Dès le moment où il accède au site web, les cybercriminels ont la possibilité d’installer sur le terminal un programme malveillant. La technique semble simpliste, mais continue toujours de fonctionner. Selon la spécialiste de la sécurité informatique, plus de la moitié des attaques informatiques ont débuté par un message de d’hameçonnage. De quoi attirer l’attention de l’utilisateur lambda. En d’autres termes, la première protection contre les logiciels malveillants, et de ne pas cliquer sur un lien que vous recevez par message lorsque le destinataire n’est pas quelqu’un de confiance ou si cela n’est pas nécessaire dans un cadre particulier. Il est conseillé aux utilisateurs d’accéder directement au site web au lieu d’utiliser les liens qu’elle reçoit par message.

Le second conseil, et l’utilisation de logiciel de protection. Aujourd’hui il existe une panoplie de programmes permettant de protéger les terminaux informatiques. Ils sont régulièrement mis à la page de l’évolution des programmes malveillants de quoi vous permettre de vous protéger lorsque l’intrusion se fait d’une manière assez complexe.

Le troisième conseil est de vérifier votre consommation des données Internet. En effet, la consommation d’Internet est importante pour le fonctionnement des logiciels espions. Si vous estimez que votre consommation est beaucoup trop élevée par rapport à l’utilisation de vos applications, n’hésitez pas d’opérer un scan exhaustif de vos logiciels et système d’exploitation. Il se peut qu’un programme malveillant profite de la situation pour exfiltrer des données.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Malware : Le programme « Alien » capable de voler les mots de passe sur près de 226 applications présents sur le PlayStore

Encore une fois le système Android voir naître et développer en son sein un nouveau programme malveillant destiné à s’en prendre aux utilisateurs. Il porte le nom de Alien.

Selon les spécialistes de la sécurité informatique, il serait capable de voler des mots de passe sur près de 226 applications populaires d’Android. Des applications tous disponibles sur le PlayStore. Armée de plus célèbre Facebook, Snapchat, WhatsApp Twitter, Amazon, Instagram et même Coinbase. Plusieurs applications bancaires sont même touchées par le programme malveillant.

Cet article va aussi vous intéresser : Sécurité informatique : 25 applications retirée du PlayStore par Google

Alien a été découvert par les spécialistes de la sécurité informatique de ThreatFabric. Il faut noter un Alien et un cheval de Troie. Se limitant simplement qu’à Android, il a été spécialement conçu pour voler les identifiants des personnes ciblées. Les spécialistes affirment que son code a été basé sur celui de Cerberus, un l’autre dangereux malware qui est connu du secteur pour dérober les données financières.

De plus, Alien serait capable de dérober aussi certaines informations personnelles tel que le contenu de vos SMS. Et pas seulement ça. Le programme elle vient peut permettre d’envoyer des SMS aussi à votre insu, de collecter vos contacts, vérifiez votre position géographique et même installer d’autres applications malveillantes sans oublier la possibilité de récupérer le code d’authentification reçu par SMS ou par mail. Ce qui permet facilement aux pirates informatiques d’accéder à vos comptes lorsqu’ils le décident. Pour ce qui concerne dans sa propagation, le programme aurait été divulgué via un site de phishing. C’est pour cette raison que ThreatFabric avertit : « Une grande partie semble distribuée via des sites de phishing, par exemple une page malveillante incitant les victimes à télécharger de fausses mises à jour logicielles ou de fausses applications Corona » comme nous explique Gaétan van Diemen, un chercheur en sécurité informatique de la firme.

Et malheureusement plusieurs centaines d’application, sont ciblées par ce programme malveillant. Parmi elles, de nombreuses applications bancaires. La disponibilité des applications ciblées par Alien sur le PlayStore de Google et un problème de véritable. Certaines banques françaises telle que Boursorama ING caisse d’Épargne ou encore les crédits mutuels sont parmi les cibles de Alien. On suppose alors que la cible privilégiée des pirates qui ont conçu ce programme malveillant serait d’une certaine manière les applications bancaires pour dépouiller leurs victimes. Cependant, la récolte de mots de passe et d’autres identifiants peuvent avoir une certaine valeur sur le marché du Darkweb. Par exemple les identifiants bancaires se monnayent autour de 100 dollars en bitcoin.

ThreatFabric nous donne la liste des applications ciblés par Alien :

  • Coinbase
  • Blockchain Wallet. Bitcoin, Bitcoin Cash,
  • Ethereum
  • BBVA Spain
  • Bankinter Móvil
  • Santander
  • UnicajaMovil
  • Bankia
  • EVO Banco móvil
  • Kutxabank
  • ruralvía
  • Akbank
  • Garanti BBVA Mobile
  • QNB Finansbank Mobile Banking
  • Connect for Hotmail & Outlook: Mail and
  • Calendar
  • CEPTETEB
  • Yapı Kredi Mobile
  • Enpara.com Cep Şubesi
  • Halkbank Mobil
  • Kuveyt Türk
  • Ziraat Mobile
  • İşCep – Mobile Banking
  • VakıfBank Mobil Bankacılık
  • Ibercaja
  • ABN AMRO Mobiel Bankieren
  • IKO
  • mBank PL
  • Interbank APP
  • Rakuten Bank
  • freedomplus
  • Banca MPS
  • Gmail
  • mail.com mail
  • BNL
  • ING Italia
  • Yahoo Mail
  • norisbank App
  • La Mia Banca
  • HVB Mobile Banking
  • Commerzbank Banking – The app at your side
  • VR Banking Classic
  • Postbank Finanzassistent
  • TARGOBANK Mobile Banking
  • comdirect mobile App
  • DKB-Banking
  • Sparkasse Ihre mobile Filiale
  • Consorsbank
  • CA24 Mobile
  • Boursorama
  • La Caisse d’Epargne
  • Crédit Mutuel
  • ING Direct
  • Mes Comptes – LCL
  • Banque Populaire
  • Crédit Agricole
  • L’Appli Société Générale
  • NAB Mobile Banking
  • CIBC Mobile Banking®
  • Halifax: the banking app that gives you extra
  • St.George Mobile Banking
  • mywireless
  • Chase Mobile
  • Fifth Third Mobile Banking
  • iMobile by ICICI Bank
  • Mobile Banking UniCredit
  • Scrigno App
  • Microsoft Outlook
  • Bank of America Mobile Banking
  • Capital One® Mobile
  • SunTrust Mobile App
  • USAA Mobile
  • U.S. Bank – Inspired by customers
  • Wells Fargo Mobile
  • BMO Mobile Banking
  • UBI Banca
  • RBC Mobile
  • Intesa Sanpaolo Mobile
  • ING Mobil
  • Odeabank
  • Postepay
  • ŞEKER MOBİL ŞUBE
  • CommBank
  • Google Play
  • Banca Digital Liberbank
  • ING España. Banca Móvil
  • Cajasur
  • Banca Móvil Laboral Kutxa
  • Mi Banco db
  • Banco Sabadell App. Your mobile bank
  • BBVA Net Cash | ES & PT
  • Santander Empresas
  • PayPal
  • Santander Mobile
  • Banco Caixa Geral España
  • Pekao24Makler
  • PekaoBiznes24
  • Facebook
  • imaginBank – Your mobile bank
  • WhatsApp
  • Snapchat
  • Twitter
  • Telegram
  • Instagram
  • Viber Messenger – Messages, Group Chats & Calls
  • CaixaBank
  • PeoPay
  • eBay
  • Amazon
  • Getin Mobile
  • BCP Banking App
  • Citi Handlowy
  • ABANCA- Banca Móvil
  • NETELLER – fast, secure and global money transfers
  • Simplii Financial
  • TD Canada
  • ČSOB Smartbanking
  • Bitcoin Wallet – Airbitz
  • ePayments: wallet & bank card
  • N26 — The Mobile Bank
  • ING Australia Banking
  • Payoneer – Global Payments Platform for Businesses
  • CIMB Clicks Malaysia
  • plusbank24
  • Skrill – Fast, secure online payments
  • Mycelium Bitcoin Wallet
  • Santander UK
  • OTP SmartBank
  • K PLUS
  • KMA
  • SCB EASY
  • Netflix
  • Bendigo Bank
  • My Citibank
  • hongleongconnect
  • Bank of Melbourne Mobile Banking
  • Volksbank hausbanking
  • Mes Comptes BNP Paribas
  • Crédit du Nord pour Mobile
  • BusinessPro Lite
  • BPI APP
  • NB smart app
  • Santander Particulares
  • BOQ Mobile
  • La Poste – Services Postaux
  • CIC
  • Fortuneo, mes comptes banque & bourse en ligne
  • ASB Mobile Banking
  • iBiznes24 mobile
  • Corp App
  • ScotiaMóvil
  • credemmobile
  • Carige Mobile
  • Mobilni Banka
  • netbk Japon
  • CUA Mobile Banking
  • raiffeisenbank
  • Bank Austria MobileBanking
  • Barclays
  • BOCHK
  • HSBC Mobile Banking
  • ANZ Australia
  • Bankia Wallet
  • Bank Australia app
  • Beyond Bank Australia
  • Greater
  • Sabadell Wallet
  • Santander Wallet
  • La Banque Postale
  • cajamar
  • bcpbankingapp
  • ANZ Shield
  • Fibabanka Corporate Mobile
  • myAlpha Mobile
  • mbanking
  • eurobankefg
  • Popular
  • Krungthai NEXT
  • BBVA Wallet Spain. Mobile Payment
  • BBVA México (Bancomer Móvil)
  • Santander Argentina
  • Mercado Libre: compra fácil y rápido
  • Santander Money Plan
  • Dhanlaxmi Bank Mobile Banking
  • centralbank
  • mahabank
  • Kotak – 811 & Mobile Banking
  • sbanywherecorporate
  • HDFC Bank MobileBanking
  • SambaMobile
  • Scotiabank Colpatria
  • Bancolombia App Personas
  • Westpac Mobile Banking
  • suncorpbank
  • P&N BANKING APP
  • ING Bankieren
  • Enpara.com Şirketim Cep Şubesi
  • Google Play Games
  • TBC Bank
  • ActivoBank
  • TSB Bank Mobile Banking
  • Royal Bank of Scotland Mobile Banking
  • NatWest Mobile Banking
  • Barclays US
  • Skype
  • Bitcoin Wallet by SpectroCoin
  • Emirates NBD
  • Alawwal Mobile
  • Citi Mobile®
  • TD Bank (US)
  • Union Bank Mobile Banking
  • ING Business
  • SpardaSecureApp
  • Bankwest
  • HSBCnet Mobile
  • permanent tsb
  • Bank of Melbourne Business App
  • BankSA Business App
  • St.George Business App
  • Westpac Corporate Mobile
  • National Bank of Canada
  • Servus Mobile Banking
  • Luno: Buy Bitcoin, Ethereum and Cryptocurrency

Pour le moment, le géant américain Google n’a pas encore déployé de patch de sécurité pour protéger les applications de sa boutique compte sur malware. Cependant, il est conseillé aux utilisateurs, d’éviter des applications provenant des sites web non-officiel. De faire très attention au lien venant de correspondance inconnu, est-ce que la visite de tous les sites web suspicieux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

LinkedIn sert aux pirates informatiques à voler des bitcoins

Depuis un certain moment des cybercriminels ont décidé de cibler LinkedIn, la plateforme de rencontre professionnelle géré par le géant américain Microsoft.

Il faut faire principalement pour voler des cryptomonnaies en particulier le Bitcoin.

Cet article va aussi vous intéresser : 5 aspects à maîtriser pour sécuriser vos Bitcoins

C’est dans ce genre de contexte que l’on se rend compte que les pirates informatiques sont assez malins pour profiter de la vie des utilisateurs de certains services numériques pour soutirer de l’argent. Le procédé consiste tout simplement à la tromper pour avoir accès à leurs ordinateurs ou leurs smartphones.

L’utilisation de la plate-forme LinkedIn par les pirates informatiques dans ce contexte a été découverte par les chercheurs en sécurité informatique de la société spécialisée F-Secure. Ces derniers ont alerté les utilisateurs de la plateforme de Microsoft face à un ensemble de fausses annonces relatives aux emplois.

En vrai que se sont des fausses annonces d’emploi qui concernent en particulier le domaine de la Blockchain et des cryptomonnaies. Cela dans le contexte où il leur sera facile de cibler de potentielles victimes qui posséderait quelques cryptomonnaies, en particulier le Bitcoin BTC, que les hackers pourront par la suite cibler est voler.

Les fausses annonces détectées par les spécialistes de la société de F-Secure porte souvent sur des recrutements d’administrateur de système, pour des entreprises qui seraient liées d’une quelconque manière à la technologie Blockchain. Ce genre d’annonce a été plusieurs fois intercepté par les utilisateurs de LinkedIn et par les chercheurs eux-mêmes.

Dans un cas particulier soumis aux chercheurs de la société de cybersécurité, il s’agit d’un document en format Word, pour la victime tu devras l’ouvrir pour prendre connaissance du job lui sera proposé. Un document qui en vérité cache des liens de phishing. De la sorte les pirates informatiques un site facilement leur cible activer les macros qui masquent les programmes malveillants. Pour réussir à convaincre leur cible à activer les macros, le document Word est accompagné d’un message selon lequel il sera protégé par les exigences relatives au règlement général de protection des données de l’Union européenne. Et pour que ceux n’arrivent plus accéder au contenu du document en toute sécurité, ils devront alors activer les macros. Ce qui est d’ailleurs une ruse.

Selon les spécialistes de f Secure que la macro du document Word produit par la suite un fichier .LNK, dans la fonctionnalité principale est exécuter un autre fichier appelé mshta.exe et appeler un lien bit.ly connecté à un VB Script.

De façon pratique, il faut signifier quand même que les cybercriminels sont assez rusés pour cibler de manière assez efficace leurs Victimes. Surtout lorsqu’il faut accéder à leurs terminaux, soit par les ordinateurs ou smartphones, pour y dérober des codes d’accès des identifiants de connexion ou encore d’un mot de passe liés à des comptes crypto pouvant contenir des bitcoins ou autres monnaies cryptographiques alternatives.

Concernant les responsables de cette Cyberattaques, le groupe Lazarus qui est généralement relié au gouvernement de la Corée du Nord a été mis sur la sellette. Ce groupe est connu agir sous les impulsions du gouvernement nord-coréen dans le but de générer suffisamment de revenus à l’extérieur pour alimenter le régime totalitaire mis en place par les tenants du pouvoir et au regard des sanctions internationales imposées par les États-Unis depuis plusieurs années.

Par conséquent du côté des utilisateurs de LinkedIn.  La vigilance est de mise. Il est donc recommandé à ces derniers de faire attention aux documents qu’il télécharge et au message qu’ils reçoivent par mail.

Du côté du réseau social, les administrateurs affirment mettre tout en œuvre pour redoubler la sécurité de leurs utilisateurs. Le responsable de la confiance et de la sécurité du réseau social, Paul Rockwell, déclare à cet effet : « Nous recherchons activement toute trace d’activité sponsorisée par un État sur la plateforme et prenons rapidement des mesures à l’encontre des auteurs de ces actes de malveillance afin de protéger nos membres. Nous n’attendons pas les requêtes pour agir.

Notre équipe d’investigation supprime les faux profils à l’aide des données que nous découvrons et des renseignements issus de diverses sources, y compris d’agences gouvernementales.

Nos équipes font appel à un large éventail de technologies automatisées. Elles bénéficient par ailleurs du soutien d’une équipe expérimentée et s’appuient sur les signalements des membres, afin de protéger nos membres des auteurs de menaces de tous bords.

Nous appliquons nos politiques qui sont extrêmement claires : la création d’un faux profil ou d’activités frauduleuses dans l’intention de tromper nos membres ou de leur mentir constitue une violation de nos conditions générales d’utilisation. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Malware : il vous promet de livrer vous colis en vous volant des informations

Un programme malveillant a été détecté comme sévissant depuis le début du mois de juillet.

Il est connu être en mesure de dérober certaines informations sensibles telles que des données bancaires, les données personnelles nominatives comme des noms et prénoms, des identifiants de connexion et même récolter les communications privées des utilisateurs ciblés. Cette fois-ci c’est avec la stratégie de la campagne de phishing via SMS, que ce programme s’illustre.

Cet article va aussi vous intéresser : Les systèmes informatiques isolées ciblés par le malware Ramsay

FakeSpy, c’est le nom de malware, sera actif seulement les spécialistes depuis 2017. Déploiement a commencé particulièrement au Japon et en Corée du Sud, là où l’essentiel des activités malveillantes fondée sur ce programme était observée. Mais depuis maintenant un moment, c’est presque tous les utilisateurs d’Android qui sont exposés à ce programme. Si blanc maintenant des victimes partout dans le monde soit en Europe en Amérique du Nord et même en Afrique.

L’utilisation de ce programme malveillant et surveiller de près par les spécialistes de la cybersécurité de la société Cybereason. Selon ces derniers, qui ont produit un rapport détaillé sur les activités de FakeSpy, les attaques informatiques fondée sur ce dernier, seraient liées à « Roaming Mantis », un groupe de pirates informatiques, communiquant généralement en chinois, et qui ont l’habitude de mener des attaques de ce genre.

Le chercheur de Cybereason, décrire le programme FakeSpy comme étant en « développement actif ». Il note aussi que ce dernier est « en évolution rapide », car il a été observé que chaque semaine presque, de nouvelles fonctionnalités et de nouvelles techniques d’évasion, étaient mise à jour par les cybercriminels

Comme nous l’avons mentionné plus haut, le but de ce programme, est bien sûr de récolter tout type d’informations personnelles ou non, générer ou emmagasiner dans le smartphone. Il va s’agir donc des informations bancaires de données de connexion aux applications ou même aux comptes en ligne et liste de contacts des différentes communications soit des appels des SMS ou encore des mails, sans oublier les coordonnées bancaires des victimes.

La dernière compagne initiée sur la base de ce virus a été détecté dans différents pays à travers le monde dont Taïwan, la Chine, la France, la Suisse, les Royaume-Uni, les États-Unis, etc. La méthode est un pur classique. La personne ciblée reçoit un message. Ce message est bien sûr piégé. Une concernant généralement la livraison d’un colis ou d’un service postal. Derrière cela, se trouve se trouve un lien. Ce lien a pour vocation de diriger les cibles, vers des sites de phishing, où ces dernières seront motivées à télécharger une application du nom de Royal mail. En France par exemple l’application qui leur sera proposée est une imitation de celle proposée par La Poste. Parmi les nombreuses marques utilisée pour développer cette arnaque, nous avons en plus de Royal mail, United States Postal Service, La Poste, Japan Post, et Chughwa Post à Taiwan, Swiss Post et Deutsche Post en Allemagne.

Il faut noter que ce sont des applications qui trompent facilement la vigilance des utilisateurs, quand ils ne font pas suffisamment attention. Lorsque l’application est installée sur le terminal de l’utilisateur, ce dernier sera rédigé sur le site web légitime, de l’agence, dans le but de facilement endormir sa vigilance. Pour fonctionner correctement le logiciel malveillant va demander certaines autorisations à l’utilisateur. Cependant il n’est pas rare que des applications légitimes en fassent autant. Ce qui fera que ce dernier n’hésitera pas à lui accorder ses autorisations.

Par ailleurs le programme malveillant se sert aussi de sa victime pour se propager. En effet, une fois installé, il envoie un message de phishing à tous les contacts des personnes qu’il a déjà infecté. En fait on sait que l’objectif des cybercriminels derrière ce logiciel est de récolter suffisamment de données financièrement exploitables pour se faire le maximum d’argent.

« Ces attaques semblent correspondre à ce qu’on appelle « Spray and Pray » (« vaporise et prie », NDLR). Elles ne semblent pas viser un individu en particulier, les cyberattaquants semblent plutôt tenter leur chance en jetant un filet assez large, attendant que quelqu’un morde à l’hameçon », explique Assaf Dahan, le directeur principal et responsable de la recherche sur les menaces à Cybereason. « Nous voyons sans cesse de nouveaux développements et de nouvelles fonctionnalités ajoutés au code, je pense donc que les affaires marchent pour eux », continue-il.

Pour y échapper, il faudrait faire très attention. Surtout pour différents messages que vous recevez et qui prétendent provenir d’organisations officielles, tout en vous encourageant à cliquer sur un lien pour télécharger une quelconque application. « Les utilisateurs doivent faire preuve d’esprit critique et se méfier des SMS contenant des liens. Avant de cliquer sur un lien, il faut toujours vérifier l’authenticité du site web, vérifier s’il n’y a pas de fautes dans la page ou même dans le nom du site. Et surtout, il faut éviter de télécharger des applications à partir de magasins non officiels », note Assaf Dahan. « Supprimer la fausse application en passant par le gestionnaire de fichiers est un bon moyen d’atténuer la menace. Il peut être utile aussi d’utiliser une solution de sécurité mobile qui permettra de détecter la menace et d’y remédier », conclut-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage