cybersécurité

Ce puissant malware sur Android vole vos mots de passe grâce à la reconnaissance de caractères

Le malware découvert par Trend Micro peut voler les mots de passe et identifiants que les utilisateurs stockent en photo sur leur smartphone. Ses deux variantes, appelées CheeryBlos et FakeTrade par les chercheurs, sont utilisées pour vider les portefeuilles de cryptomonnaies de leurs victimes. Les cybercriminels distribuent leurs malwares à travers Google Play et via les réseaux sociaux.

Le premier malware, CherryBlos, a été déployé à travers une première campagne qui « s’est appuyée sur des plateformes de réseaux sociaux populaires pour promouvoir des services frauduleux, les publicités pointant vers des sites web de phishing incitant les utilisateurs à télécharger et à installer des applications Android malveillantes ». Elle vole les identifiants des portefeuilles de cryptomonnaies, puis « remplace les adresses des victimes pendant qu’elles effectuent des retraits ».

CE MALWARE SCANNE VOS PHOTOS POUR VOLER VOS MOTS DE PASSE

Selon les experts, les hackers utilisent plusieurs techniques. L’un des malwares superpose une interface utilisateur sur l’application de crypto. L’utilisateur saisit ses mots de passe pensant être dans l’application légitime, mais en fait, « il les dévoile aux pirates ». L’autre technique suppose que la victime copie les coordonnées de son portefeuille de crypto. Le malware remplace alors le contenu du presse-papier par une autre adresse. Au moment du transfert, « la victime envoie en fait ses cryptos aux escrocs ».

À lire — Ce malware vole les données personnelles des utilisateurs de Mac pour vider leurs portefeuilles de cryptos

La technique la plus redoutable utilisée par les hackers est cette dernière. Grâce à la reconnaissance optique de caractères (OCR), le logiciel malveillant analyse la galerie de photos du smartphone des victimes à la recherche d’images contenant des mots de passe, ou des moyens mnémotechniques permettant de reconstituer ces derniers, puis les transmet au centre de commandes des pirates. Comme le soulignent les experts en cybersécurité, aucune de ces attaques n’aurait été possible si les utilisateurs n’avaient pas accordé les permissions adéquates lors de l’installation du malware. Comme d’habitude donc, il est recommandé de scruter particulièrement attention aux permissions que vous accordez lorsque vous installez une nouvelle application.

Source

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

1 jour ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

1 jour ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

3 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.