Publicité
Rate this post


Un mélange d’applications bancaires, de portefeuilles de crypto-monnaie et d’applications d’achat en provenance des États-Unis et d’Espagne est la cible d’un cheval de Troie Android récemment découvert qui pourrait permettre aux attaquants de siphonner des informations personnellement identifiables à partir d’appareils infectés, y compris les informations d’identification bancaires et d’ouvrir la porte à l’appareil. fraude.

Surnommée SOVA (se référant au mot russe pour chouette), la version actuelle du malware bancaire est livrée avec une myriade de fonctionnalités pour voler les informations d’identification et les cookies de session via des attaques de superposition Web, enregistrer les frappes, masquer les notifications et manipuler le presse-papiers pour insérer des adresses de portefeuille de crypto-monnaie modifiées. , avec des plans futurs pour incorporer la fraude sur l’appareil via VNC, mener des attaques DDoS, déployer des ransomwares et même intercepter des codes d’authentification à deux facteurs.

Le malware a été découvert début août 2021 par des chercheurs de la société de cybersécurité ThreatFabric basée à Amsterdam.

Les attaques par superposition impliquent généralement le vol d’informations confidentielles sur les utilisateurs à l’aide de logiciels malveillants qui superposent leurs propres fenêtres au-dessus d’un autre programme. D’un autre côté, le vol de cookies de session valides est particulièrement désagréable car il permet aux criminels de se connecter et de s’emparer des comptes des utilisateurs sans avoir besoin de connaître les informations d’identification bancaires.

« Le deuxième ensemble de fonctionnalités, ajoutées dans les développements futurs, est très avancée et pousserait SOVA dans un domaine différent pour les logiciels malveillants Android, ce qui en fait potentiellement l’un des bots les plus avancés en circulation, combinant les logiciels malveillants bancaires avec des capacités d’automatisation et de botnet. » MenaceTissu mentionné dans un rapport partagé avec The Hacker News.

Bien que le malware soit censé être à ses débuts de développement, les développeurs de SOVA ont fait la publicité du produit sur des forums de piratage, cherchant à recruter des testeurs pour tester le malware sur un grand nombre d’appareils et ses capacités de bot. “Pas de redistribution de Cerbère/Anubis, le bot est écrit à partir de zéro”, lit-on dans le message du forum.

“[S.O.V.A.] est encore un projet à ses balbutiements, et fournit désormais les mêmes fonctionnalités de base que la plupart des autres logiciels malveillants bancaires Android modernes”, ont déclaré les chercheurs. “Cependant, l’auteur de ce bot a clairement des attentes élevées pour son produit, et cela est démontré par le l’engagement de l’auteur à tester SOVA avec des tiers, ainsi que par la feuille de route explicite des fonctionnalités de SOVA.”



Previous articleUn smartphone Android ROND innovant
Next articleLa crypto-monnaie de cette plate-forme Blockchain a surpassé Ethereum, Dogecoin et Cardano sur 30 jours
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

Leave a Reply