Ce puissant malware sur Android vole vos mots de passe grâce à la reconnaissance de caractères

Probe It référencé cybermalveillance.gouv

Le malware découvert par Trend Micro peut voler les mots de passe et identifiants que les utilisateurs stockent en photo sur leur smartphone. Ses deux variantes, appelées CheeryBlos et FakeTrade par les chercheurs, sont utilisées pour vider les portefeuilles de cryptomonnaies de leurs victimes. Les cybercriminels distribuent leurs malwares à travers Google Play et via les réseaux sociaux.

Le premier malware, CherryBlos, a été déployé à travers une première campagne qui « s’est appuyée sur des plateformes de réseaux sociaux populaires pour promouvoir des services frauduleux, les publicités pointant vers des sites web de phishing incitant les utilisateurs à télécharger et à installer des applications Android malveillantes ». Elle vole les identifiants des portefeuilles de cryptomonnaies, puis « remplace les adresses des victimes pendant qu’elles effectuent des retraits ».

CE MALWARE SCANNE VOS PHOTOS POUR VOLER VOS MOTS DE PASSE

Selon les experts, les hackers utilisent plusieurs techniques. L’un des malwares superpose une interface utilisateur sur l’application de crypto. L’utilisateur saisit ses mots de passe pensant être dans l’application légitime, mais en fait, « il les dévoile aux pirates ». L’autre technique suppose que la victime copie les coordonnées de son portefeuille de crypto. Le malware remplace alors le contenu du presse-papier par une autre adresse. Au moment du transfert, « la victime envoie en fait ses cryptos aux escrocs ».

À lire — Ce malware vole les données personnelles des utilisateurs de Mac pour vider leurs portefeuilles de cryptos

La technique la plus redoutable utilisée par les hackers est cette dernière. Grâce à la reconnaissance optique de caractères (OCR), le logiciel malveillant analyse la galerie de photos du smartphone des victimes à la recherche d’images contenant des mots de passe, ou des moyens mnémotechniques permettant de reconstituer ces derniers, puis les transmet au centre de commandes des pirates. Comme le soulignent les experts en cybersécurité, aucune de ces attaques n’aurait été possible si les utilisateurs n’avaient pas accordé les permissions adéquates lors de l’installation du malware. Comme d’habitude donc, il est recommandé de scruter particulièrement attention aux permissions que vous accordez lorsque vous installez une nouvelle application.

Source