Cybersécurité

L’application OpenVPN pour Android modifiée par des pirates pour faire de l’espionnage

Des chercheurs en sécurité ont mis en lumière une campagne de cyberespionnage opérée par un groupe nommé Bahamut, dont le but est de récupérer des informations sur les smartphones à partir d’applications VPN modifiées qui intègrent un logiciel espion. Faisons le point.

D’après les chercheurs en sécurité, notamment Lukas Stefanko de chez ESET, il s’agit d’une campagne très ciblée dont l’objectif principal est de récupérer des listes de contacts, d’appels, les messages (à partir de plusieurs applications comme Signal, Viber, WhatsApp, Telegram, et Facebook Messenger) ainsi que la localisation de l’appareil.

Pour cela, les pirates ont pris les applications VPN « SoftVPN » et « OpenVPN » pour Android, afin de les repackager avec du code malveillant qui est là pour ajouter des fonctions pour exfiltrer des informations de l’appareil. Au final, l’utilisateur obtient une application qui fonctionne puisque le client VPN reste opérationnel, mais il ignore que l’application est en train de siphonner ses données.

En savoir plus

Veille-cyber

Recent Posts

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

2 heures ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

21 heures ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

5 jours ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 semaine ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

This website uses cookies.