UNE IMITATION DE RECAPTCHA INCITE LES UTILISATEURS A TELECHARGER DES LOGICIELS MALVEILLANTS BANCAIRES

Posté le février 27, 2019 à 19:56

UNE IMITATION DE RECAPTCHA INCITE LES UTILISATEURS A TELECHARGER DES LOGICIELS MALVEILLANTS BANCAIRES

Une stratégie d’hameçonnage inventive suscite des inquiétudes dans le domaine de la cybersécurité. Le logiciel malveillant diffusé par courrier électronique a recréé de faux Google reCAPTCHA sur la page d’accueil. Les clients d’une banque polonaise ont récemment été victimes des logiciels malveillants, trompés par une imitation de reCAPTCHA. Des attaques de logiciels malveillants bancaires similaires sont à prévoir, en particulier via les applications Android, en raison du code source exposé publiquement. Les propriétaires de site Web doivent être prudents et réagir rapidement s’ils sont infectés pour que le site Web ne soit pas désactivé par l’hébergeur de site Web.

Qu’est-ce qu’un logiciel malveillant bancaire?

Les professionnels de la cyber-sécurité connaissent ce type de logiciel malveillant bancaire depuis 2016. Les logiciels antivirus le nommaient «BankBot», «Banker» ou «Artemis». C’est un cheval de Troie destiné à attaquer les appareils Android, dans le but de voler des informations financières. Il peut être déguisé en application bancaire ou passer par SMS pour rechercher des données bancaires. Il peut également vous envoyer des notifications push indésirables.

Selon Luke Leal, analyste en sécurité chez Sucuri, les fraudes par hameçonnage standard comportent généralement deux éléments: le PHP mailer et les fichiers nécessaires à la construction de la page d’hameçonnage. Une page de destination d’hameçonnage standard ressemble à une page de connexion réelle.

Le nouveau BankBot était plutôt différent

BankBot utilisé pour attaquer les clients de la banque polonaise avait accès aux contacts, appels, SMS et à l’emplacement des appareils. Il a été diffusé par un courrier électronique qui utilisait les deux méthodes d’hameçonnage classiques à la fois: usurpation d’identité et panique/appât. Les clients ont reçu un email qui prétendait être envoyé par leur banque. Il comportait deux éléments: une demande d’information (panique/appât) et un lien vers un fichier PHP.

Dans l’e-mail, le client devait confirmer une transaction récente. Le client a ensuite activé le lien et a obtenu une page «Erreur 404» qui était une tromperie. Le code PHP a ensuite recréé un reCAPTCHA Google forgé pour que tout soit plus convaincant. Les clients sont amenés à croire que la page est légitime alors que les logiciels malveillants BankBot sont téléchargés sur leur appareil. Il se présente sous forme de fichier .apk pour les utilisateurs d’Android et .zip pour les autres.

Bien que le faux reCAPTCHA semble très convaincant, il y a encore quelques moyens de savoir s’il s’agit d’une fraude. Leal a déclaré que les images ne changeraient pas comme d’habitude car le code PHP qu’une victime obtient dans le mail d’hameçonnage est resté le même. De plus, l’imitation reCAPTCHA ne peut pas lire les fichiers audio associés aux lettres visuelles reCAPTCHA.

Comment protéger votre site web?

En 2017, les chercheurs d’ESET ont découvert des applications infectées par un BankBot sur le Google Play Store. Ils ont également trouvé un code source de la base de ces applications exposées sur des forums cachés et destinées à l’usage public. Ceci a été identifié en décembre 2016. Depuis, les applications mobiles BankBot ont été développées dans le but de voler les informations bancaires et financières de l’utilisateur. De plus en plus d’applications ont été réalisées, utilisant des méthodes plus complexes et plus avancées. Outre Google reCAPTCHA, les hackers utilisent également Google Translate ou des polices personnalisées pour rendre leur arnaque plus crédible.

Selon Leal, ce logiciel malveillant peut poser de nombreux problèmes si vous possédez un site Web. Si votre site Web est infecté, il commence à propager des logiciels malveillants et est signalé aux entreprises de sécurité Web. Cela peut entraîner la suppression de votre site Web par l’hébergeur de site Web.

Si vous êtes infecté et recevez une plainte, vous devez supprimer les fichiers déjà corrompus et nettoyer tous les autres fichiers et base de données contenant potentiellement des logiciels malveillants. C’est important, car ces types de logiciels malveillants sont téléchargés sur un site Web après avoir été infectés. Leal a également conseillé de modifier tous vos mots de passe au cas où les hackers tentent à nouveau de manipuler votre site Web.

Summary
UNE IMITATION DE RECAPTCHA INCITE LES UTILISATEURS A TELECHARGER DES LOGICIELS MALVEILLANTS BANCAIRES
Article Name
UNE IMITATION DE RECAPTCHA INCITE LES UTILISATEURS A TELECHARGER DES LOGICIELS MALVEILLANTS BANCAIRES
Description
Une stratégie d'hameçonnage inventive suscite des inquiétudes dans le domaine de la cybersécurité. Le logiciel malveillant diffusé par courrier électronique a recréé de faux Google reCAPTCHA sur la page d'accueil.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading