ClickCease Applications Android malveillantes ciblant les utilisateurs indiens

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

Applications Android malveillantes ciblant les utilisateurs indiens

par Rohan Timalsina

Le 7 décembre 2023 - L'équipe d'experts de TuxCare

Ces derniers temps, une nouvelle vague de cybermenaces, ciblant spécifiquement les utilisateurs d'Android en Inde, a été mise en évidence. Les cyberattaquants utilisent des tactiques d'ingénierie sociale astucieuses pour inciter les utilisateurs à installer des applications malveillantes qui volent les mots de passe et les données sensibles.

Des chercheurs du service de veille sur les menaces de Microsoft ont révélé le modus operandi de cette campagne malveillante, mettant en lumière les tactiques alarmantes employées par les cybercriminels.

La principale stratégie adoptée par ces attaquants consiste à se faire passer pour des organisations légitimes, allant des banques aux services gouvernementaux, pour inciter les utilisateurs à installer de fausses applications. Les attaquants diffusent des fichiers APK malveillants par le biais de messages et créent un sentiment d'urgence en informant les utilisateurs que leurs comptes bancaires seront bloqués s'ils ne mettent pas à jour leur numéro de compte permanent (PAN) à l'aide des fausses applications fournies.

 

L'agenda caché

 

Une fois installée, l'application malveillante invite les utilisateurs à saisir leurs coordonnées bancaires, le code PIN de leur carte de débit, les numéros de leur carte PAN et leurs identifiants bancaires en ligne. Toutes ces données sont ensuite envoyées au serveur de commande et de contrôle des attaquants et à un numéro de téléphone spécifié. L'application affiche même un faux message indiquant que les données sont en cours de vérification pour une mise à jour KYC, demandant aux utilisateurs de ne pas désinstaller l'application pendant 30 minutes. L'application peut cacher son icône et fonctionner en arrière-plan à l'insu de l'utilisateur.

Plus inquiétant encore, le logiciel malveillant demande l'autorisation de lire et d'envoyer des messages SMS, ce qui lui permet d'intercepter les mots de passe à usage unique (OTP) et de transmettre les messages des victimes aux attaquants par SMS.

Les chercheurs de Microsoft soulignent que pour être victimes de ces attaques, les utilisateurs doivent autoriser l'installation d'applications à partir de sources inconnues en dehors du magasin d'applications officiel.

Ces trojans bancaires mobiles peuvent gravement compromettre les informations personnelles des utilisateurs, leur vie privée, la sécurité de leur appareil et leur bien-être financier. Les attaquants déguisent souvent ces menaces en applications légitimes et utilisent l'ingénierie sociale pour inciter les utilisateurs à révéler des données sensibles.

 

Protection contre les menaces liées aux applications malveillantes

 

Pour lutter contre l'augmentation du nombre d'applications Android malveillantes, Google a introduit de nouvelles fonctions de sécurité, notamment l'analyse en temps réel du code des applications qui n'avaient pas été analysées auparavant. Samsung s'est également joint à l'effort en introduisant une option de blocage automatique pour les appareils Galaxy, empêchant l'installation d'applications à partir de sources autres que Google Play Store et Galaxy Store.

Pour vous protéger, vérifiez toujours la légitimité des développeurs d'applications, lisez les commentaires et examinez attentivement les autorisations demandées par les applications avant de les télécharger. Restez vigilant pour que votre smartphone reste à l'abri de ces menaces en constante évolution !

 

Les sources de cet article comprennent un article de TheHackerNews.

Résumé
Applications Android malveillantes ciblant les utilisateurs indiens
Nom de l'article
Applications Android malveillantes ciblant les utilisateurs indiens
Description
Découvrez la montée en puissance des applications malveillantes ciblant les utilisateurs d'Android en Inde. Découvrez les tactiques des attaquants et renforcez vos défenses numériques.
Auteur
Nom de l'éditeur
de TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare

Courrier

Aidez-nous à comprendre
le paysage Linux !

Répondez à notre enquête sur l'état de l'Open Source et vous pourrez gagner l'un des nombreux prix, dont le premier est d'une valeur de 500 $ !

Votre expertise est nécessaire pour façonner l'avenir d'Enterprise Linux !