Figurine Android fuyant un volcan

Le logiciel malveillant Android « SpyNote » a été observé lors d’attaques ciblant l’Italie utilisant un faux service d’alerte publique « IT-alert » qui a infecté les visiteurs avec le logiciel malveillant voleur d’informations.

IT-alert est un service public légitime géré par le gouvernement italien, en particulier le Département de la Protection Civile, pour fournir des alertes d’urgence et des conseils à la population lors de catastrophes imminentes ou en cours telles que des incendies de forêt, des inondations, des tremblements de terre, etc.

Des chercheurs italiens du Laboratoire D3 a repéré pour la première fois le faux site d’alerte informatique, qui met en garde contre une possibilité élevée d’éruption volcanique à venir, invitant les visiteurs à installer l’application pour rester informés.

Faux site Web d'alerte informatique poussant SpyNote
Faux site Web d’alerte informatique poussant SpyNote (Labos D3)

Si l’on clique sur le bouton de téléchargement depuis un appareil iOS, l’utilisateur est redirigé vers le véritable site d’alerte informatique, mais les utilisateurs d’Android qui tentent de télécharger l’application reçoivent directement « IT-Alert.apk ».

Publicité

Le fichier APK (package Android) installe le logiciel malveillant SpyNote sur l’appareil, lui accordant l’autorisation d’utiliser les services d’accessibilité, qui permettent aux attaquants d’effectuer un large éventail d’actions dangereuses et invasives sur l’appareil compromis.

Application malveillante demandant de continuer à s'exécuter en arrière-plan
Application demandant à s’exécuter en arrière-plan (Labo D3)

SpyNote peut également effectuer des attaques par injection superposée pour voler les informations d’identification des utilisateurs lorsque la victime ouvre des applications bancaires, un portefeuille de crypto-monnaie et des réseaux sociaux.

D’autres capacités documentées de ce malware particulier incluent l’enregistrement par caméra, le suivi de localisation GPS et réseau, l’enregistrement de frappe standard, la capture d’écran, l’enregistrement d’appels téléphoniques et le ciblage des comptes Google et Facebook.

SpyNote augmente après une fuite de code source

Le malware SpyNote Android a été documenté pour la première fois en 2022 et en est maintenant à sa troisième version majeure, vendue aux cybercriminels via Telegram.

En janvier 2023, un rapport de ThreatFabric avertissait que les détections de SpyNote avaient augmenté suite à la fuite du code source de l’une de ses variantes, nommée « CypherRat ».

Certains de ceux qui ont mis la main sur le code source divulgué ont créé des variantes personnalisées ciblant des banques spécifiques, tandis que d’autres ont choisi de le faire passer pour le Play Store de Google, Play Protect, WhatsApp et Facebook.

À la fin de la semaine dernière, un rapport de F-Secure a souligné l’importance croissante de SpyNote, en fournissant une analyse détaillée de ses fonctionnalités et capacités.

Pour vous défendre contre ces menaces, évitez de télécharger et d’installer des APK en dehors du Play Store, sauf si vous faites spécifiquement confiance à l’éditeur.

4.9/5 - (30 votes)
Publicité
Article précédentHuawei MatePad 11.5 Review | Trusted Reviews
Article suivantLes plus anciens gagnants de Fortnite et les plus jeunes
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici