Selon Lukas Stefanko, chercheur pour ESET, les utilisateurs d'Android doivent être attentifs aux nouveaux logiciels malveillants qui se propagent par le biais de WhatsApp et qui attirent les victimes potentielles en les incitant à télécharger une application depuis un site web se faisant passer pour Google Play.
Par ailleurs, il prévient également contre un site web malveillant se faisant passer pour DynamiCare Health dans une tentative d’hameçonnage imitant une application contre la COVID-19. "Download This application and Win Mobile Phone", est peut-être le message que vous recevrez pour tenter de vous tromper en vous faisant télécharger une fausse application Huawei.
"Ce malware se répand via la WhatsApp de la victime, répondant automatiquement à toute notification de message WhatsApp avec un lien vers une fausse et malveillante application Huawei Mobile", indique Lukas Stefanko. Le malware, qui a été signalé pour la première fois par l'utilisateur de Twitter @ReBensk, semble être principalement destiné à générer des revenus publicitaires frauduleux pour ses opérateurs.
Afin d'installer l'application malveillante, les utilisateurs sont invités à autoriser l'installation d'applications à partir d'autres endroits que la boutique officielle de Google Play, supprimant ainsi une clé - et activé par défaut - de précaution de sécurité sur les appareils Android.
Une fois le processus d'installation terminé, l'application demande un certain nombre d'autorisations, dont l'accès aux notifications, qui, en combinaison avec la fonction de réponse directe d'Android permet de se diffuser de manière personnalisée.
"En combinant ces deux fonctionnalités, le malware peut répondre efficacement avec un message personnalisé à tout message de notification WhatsApp reçu", assureLukas Stefanko. Le malware s'exécute ensuite en arrière-plan jusqu'à ce qu'il récupère une réponse du serveur en attendant un message de notification WhatsApp qui est ensuite utilisé pour distribuer le lien malveillant aux contacts de la victime.
L'application malveillante demande également d'autres autorisations, notamment celle d'utiliser d'autres applications, ce qui lui permet de se superposer à toute autre application s'exécutant sur le dispositif, et d'ignorer l'optimisation de la batterie, ce qui lui permet de s'exécuter en arrière-plan et empêche le système de le tuer même s'il commence à épuiser la puissance et les ressources du dispositif.
"Le ver se propage via des messages aux contacts de WhatsApp uniquement lorsque le dernier message reçu par la victime a été envoyé il y a plus d'une heure", explique M. Stefanko, ajoutant qu'il pense que cela est fait pour ne pas éveiller les soupçons des contacts de la victime, car la réception d'un lien en réponse à chaque message pourrait déclencher l'alarme.
Actuellement, l'application semble être principalement utilisée dans une campagne d'adware ou d'escroquerie à l'abonnement, bien qu'elle puisse être utilisée pour faire pire. "Ce malware pourrait éventuellement diffuser des menaces plus dangereuses puisque le texte du message et le lien vers l'application malveillante sont reçus du serveur de l'attaquant. Il pourrait simplement distribuer des chevaux de Troie bancaires, des logiciels de rançon ou des logiciels espions".
Le chercheur Lukas Stefanko met également en lumière un site web malveillant se faisant passer pour DynamiCare Health, une entreprise de santé numérique qui aide les gens à surmonter leur dépendance aux drogues, à l'alcool et au tabac.
Ce site tente de distribuer des BlackRock, des chevaux de Troyes bancaires, sur Android. L'application téléchargée imite l'application COVID19 pour voler des identifiants tels que les noms d'utilisateur et les mots de passe de 226 applications, dont Amazon, Cash App, eBay, Gmail, Google Play, Hotmail, Instagram, Microsoft Outlook, myAT&T, Netflix, PayPal, Uber et Yahoo Mail, ainsi que toute une série d'applications bancaires et de cryptologie monétaire.
Pour vous protéger, la meilleure solution reste d'éviter de cliquer sur des liens suspects, de ne télécharger que des applications de Google Play et d'utiliser une solution de sécurité réputée.
************
#Cybersécurité (bis) : La Fnac fait actuellement l’objet d’une usurpation d’identité à des fins frauduleuses. En effet, des e-mails de phishing/hameçonnage pour confirmation de commande sont envoyés à certains clients.
Ces e-mails font état de confirmation de commandes fictives en reprenant la charte graphique et le logo de l'enseigne. Ils tentent de bénéficier de la notoriété de la FNAC pour récupérer vos informations confidentielles et notamment les données de cartes bancaires.
La Fnac précise que les données de client(e)s qui pourraient figurer sur ces e-mails frauduleux ne relèvent à aucun moment d’une fuite émanant de la Fnac. Par ailleurs, la Fnac ne vous demandera jamais la communication d’identifiant, mot de passe ou numéro de carte bancaire pour annuler une commande.
Que faire ?
- Ne surtout pas répondre à ces e-mails frauduleux et ne pas cliquer sur les liens ou pièces jointes qu’ils pourraient contenir.
- Si vous avez communiqué des informations telles que identifiants ou mot de passe, il convient de modifier immédiatement votre mot de passe
- Vos coordonnées bancaires : il est nécessaire de contacter rapidement votre banque afin de faire opposition à votre carte bancaire Dans le cadre de ces campagnes de phishing, nous vous invitons à redoubler de vigilance. Pour vous aider à reconnaître une tentative de phishing, vous pouvez vous rendre sur la page dédiée à la sécurité : https://www.fnac.com/phishing.
Actuellement sur LYFtvNews :
Statistiques #Covid_19 :
nos partenaires :
0 comments :
Enregistrer un commentaire
Vous devez être connecté pour commenter - Inscrivez vous...