Par Lukas Stefanko
Un autre groupe de chevaux de Troie bancaires a
réussi à franchir les mécanismes de sécurité de Google Play, ciblant cette fois
plusieurs banques polonaises. Le logiciel malveillant est parvenu à se faufiler
dans Google Play en se faisant passer pour des applications apparemment
légitimes : « Crypto Monitor », une application de suivi des
prix de cryptomonnaie et « StorySaver », un outil tiers pour
télécharger des histoires provenant d’Instagram.
En plus de fournir les fonctionnalités promises,
les applications malveillantes peuvent afficher de fausses notifications et des
formulaires de connexion apparemment issus d’applications bancaires légitimes,
récolter des informations d’identification saisies dans les faux formulaires,
ainsi qu’intercepter des messages texte pour contourner l’authentification à
deux facteurs par message texte.
Ce même cheval de Troie, sous un déguisement
différent, a récemment été repéré sur Google Play par des chercheurs de RiskIQ,
qui ont publié leur analyse de cette menace dans un rapport
publié le 9 novembre.
Les applications malveillantes
La première des applications malveillantes que nous
avons rencontrées, « Crypto Monitor », a été téléversée au Google
Store le 25 novembre 2017 sous le nom de développeur walltestudio. L’autre
application, « StorySaver », est apparue sur Google Play le 29
novembre, sous le nom de développeur kirillsamsonov45.
Ensemble, les applications avaient atteint entre
1000 et 5000 téléchargements au moment où nous les avons signalés à Google,
soit le 4 décembre. Les deux applications ont depuis été retirées du magasin.
Une fois que les applications malveillantes sont
lancées, elles comparent les applications installées sur le périphérique
compromis avec une liste d’applications bancaires ciblées – dans ce cas, les
applications officielles de quatorze banques polonaises (la liste des
applications bancaires spécifiques se trouve à la fin).Si l’une des quatorze
applications est trouvée sur l’appareil, le logiciel malveillant peut afficher
de faux formulaires de connexion, imitant ceux des applications légitimes
ciblées. Cela peut se produire sans aucune action de la part de l’utilisateur,
ou après que l’utilisateur ait cliqué sur une fausse notification affichée par
le logiciel malveillant, apparemment au nom de la banque.
Les systèmes de sécurité d’ESET détectent cette
menace sous le nom Android/Spy.Banker.QL et l’empêche de s’installer.
La télémétrie ESET montre que 96% des détections
proviennent de Pologne (les 4% restants d’Autriche), apparemment en raison de
campagnes locales d’ingénierie sociale propageant ces applications
malveillantes.
Comment demeurer en sécurité?
La bonne nouvelle est que ce logiciel malveillant
bancaire n’utilise aucune astuce avancée pour assurer sa persistance sur les
périphériques affectés. Par conséquent, si vous avez installé l’une des
applications malveillantes décrites ci-dessus, vous pouvez les supprimer en
allant dans Paramètres > (Généraux) > Gestionnaire
d’application/Applications (ou Settings > (General)
> Application manager/Apps), pour rechercher
« StorySaver » et « Crypto Monitor » avant de les
désinstaller.
Mauvaise nouvelle cependant : si vous avez
installé l’une de ces applications sur un appareil sur lequel vous utilisez
l’une des quatorze applications bancaires ciblées énumérées ci-dessous, les
escrocs pourraient déjà avoir accès à votre compte bancaire. Nous vous
conseillons de vérifier si votre compte bancaire contient des transactions
suspectes et d’envisager sérieusement de changer votre code PIN.
Pour éviter de devenir la proie des logiciels
malveillants mobiles à l’avenir, assurez-vous de toujours vérifier les
évaluations et les critiques des applications, de porter attention aux
autorisations que vous accordez aux applications et d’utiliser une solution de
sécurité mobile réputée pour détecter et bloquer les dernières menaces.
Applications bancaires ciblées
Afficher éléments
Rechercher:
Nom de l’application
|
Nom du paquet
|
Alior Mobile
|
com.comarch.mobile
|
BZWBK24 mobile
|
pl.bzwbk.bzwbk24
|
Getin Mobile
|
com.getingroup.mobilebanking
|
IKO
|
pl.pkobp.iko
|
Moje ING mobile
|
pl.ing.mojeing
|
Bank Millennium
|
wit.android.bcpBankingApp.millenniumPL
|
mBank PL
|
pl.mbank
|
BusinessPro
|
pl.bph
|
Nest Bank
|
pl.fmbank.smart
|
Bank Pekao
|
eu.eleader.mobilebanking.pekao
|
Affichage des éléments 1 à 10 sur 14 éléments
PrécédentSuivant
Afficher éléments
Rechercher:
Nom du paquet
|
Chaîne de hachage
|
Serveur d'hameçonnage
|
in.crypto.monitor.coins
|
57A96D024E61F683020BE46173D74FAD4CF05806
|
nelis.at
|
com.app.storysavernew
|
757EA52DB39E9CDBF5E2E95485801E3E4B19020D
|
sdljfkh1313.win
|
Affichage des éléments 1 à 2 sur 2 éléments
PrécédentSuivant
Un merci tout particulier à Witold Precikowski, qui a porté à notre attention l’une de ces applications malveillantes.