Posté le avril 10, 2020 à 18:15
DES APPLICATIONS DE SUIVI DE LA PANDÉMIE DE CORONAVIRUS INFECTENT LES APPAREILS ANDROID
La société Check Point Security a découvert que certaines applications de suivi sur des coronavirus peuvent ouvrir des fenêtres de piratage pour que les cybercriminels prennent le contrôle des appareils. Les attaquants peuvent utiliser les applications pour avoir accès à l’agenda, aux contacts et à d’autres détails de l’appareil de la victime.
Les logiciels malveillants pour téléphones portables ont toujours été une menace. Mais la menace a atteint un niveau sans précédent, car les cybercriminels exploitent continuellement l’environnement sanitaire vulnérable actuel avec des logiciels de rançon, des emails d’hameçonnage et d’autres formes d’attaques. Ils profitent de la peur que suscite l’épidémie de COVID-19 pour tromper les utilisateurs d’appareils mobiles et infiltrer leurs appareils.
Récemment, le fournisseur de services de cybersécurité Check Point Research a découvert une application sur le thème de COVID-19 qui proposerait des mises à jour et des informations sur la pandémie. Cependant, l’application fournit des chevaux de Troie d’accès à distance ainsi que d’autres logiciels malveillants sur les appareils. Lorsque l’utilisateur télécharge l’application, son appareil est compromis et les attaquants ont accès à plusieurs détails de l’appareil.
Les logiciels malveillants installés volent des informations sensibles sur les appareils
Check Point a publié ses découvertes hier concernant les 16 applications différentes qu’il a détectées et qui se déguisent en applications COVID-19 légitimes.
Lorsque ces applications sont installées, elles soutirent frauduleusement de l’argent à des services payants ou volent des informations sensibles de l’appareil. Ces logiciels malveillants se composent notamment de composeurs de numéros d’appel prioritaires, de chevaux de Troie bancaires et de chevaux de Troie d’accès à distance.
Ces applications ne sont pas téléchargées à partir de boutiques officielles comme Google Play. Elles proviennent plutôt de nouveaux sites traitant de la pandémie de coronavirus. Selon les chercheurs de Check Point, ces sites ont été créés dans le seul but de tromper des utilisateurs peu méfiants.
Plus de 51 000 domaines liés au COVID-19 ont été créés depuis l’apparition du virus en décembre de l’année dernière. Le mois dernier encore, plus de 30 000 de ces domaines ont été créés. Sur ce nombre, 2 777 font l’objet d’une enquête pour pratiques malveillantes, tandis que 131 ont été identifiés comme des applications malveillantes.
Selon Aviran Hazum, directeur de l’unité de recherche mobile de Check Point, outre la menace physique liée à l’épidémie de COVID-19, le cyberespace est également très menacé. Les cybercriminels profitent de l’épidémie pour tromper leurs victimes et les inciter à installer des applications malveillantes sur leurs appareils.
Selon lui, « les hackers se réjouissent de la peur des coronavirus en créant des applications malveillantes qui ont des noms et des icônes« .
Comment l’application s’infiltre dans les appareils mobiles
Check Point a retracé une de ces applications malveillantes et a découvert que les cybercriminels avaient mis au point un protocole de test à pénétration libre appelé Metasploit. Il s’agit d’un outil facile à utiliser qui permet à presque toute personne ayant quelques compétences informatiques de développer un programme malveillant en quelques minutes.
Les chercheurs ont révélé que trois des applications échantillonnées étaient appelées coronavirus.apk. Les applications échantillonnées ont été conçues pour être déployées sur un grand nombre d’appareils mobiles. Lorsque l’utilisateur installe l’application, il lance un service qui lui permet de les garder complètement hors de portée.
L’application peut s’infiltrer et voler des fichiers tout en restant non détectée. Ils peuvent se connecter à un centre de commande et de contrôle qui leur donne un accès gratuit pour télécharger la charge utile malveillante.
Selon les chercheurs de Check Point, un logiciel malveillant loué connu sous le nom de Cerberus Banking Trojan a été utilisé comme charge utile pour contrôler les appareils infiltrés. Le service peut être utilisé par n’importe qui sur une base de location s’il veut développer sa charge utile et avoir le contrôle des appareils infectés.
En gros, le cheval de Troie Cerberus peut contrôler l’appareil infiltré à distance, espionner les SMS, voler les données de l’authentificateur Google et capturer les informations d’identification de l’utilisateur et les frappes de clavier.
Check Point a également découvert d’autres échantillons qui utilisent le Premium Dealer, qui permet d’abonner automatiquement les utilisateurs à des services premium sans leur accord ou à leur insu.
Hiddad, un autre logiciel malveillant découvert, envoie automatiquement des publicités sur l’écran de l’appareil infecté même lorsque l’application n’est pas ouverte.
Comment éviter les attaques
Check Point a également offert des conseils pour éviter d’être victime d’une telle attaque malveillante. Selon l’entreprise de sécurité, les utilisateurs devraient bloquer les appels non sollicités, permettre le balayage des données et l’horloge à distance, et éviter de se connecter aux réseaux Wi-Fi publics. Ils devraient également télécharger des applications uniquement lorsqu’elles proviennent de boutiques d’applications réputées.