23 mars 2023Ravie LakshmananSécurité mobile / Banque

Cheval De Troie Bancaire Android

Un cheval de Troie bancaire Android émergent appelé Lien a déjà été adopté par plusieurs acteurs de la menace pour cibler 450 applications financières et commettre des fraudes.

« Nexus semble en être à ses premiers stades de développement », déclare la société italienne de cybersécurité Cleafy a dit dans un rapport publié cette semaine.

« Nexus fournit toutes les fonctionnalités principales pour effectuer des attaques ATO (Account Takeover) contre les portails bancaires et les services de crypto-monnaie, tels que le vol d’informations d’identification et l’interception de SMS. »

Le cheval de Troie, qui est apparu dans divers forums de piratage au début de l’année, est annoncé comme un service d’abonnement à sa clientèle moyennant des frais mensuels de 3 000 $. Les détails du malware ont été documentés pour la première fois par Cyble au début du mois.

Publicité

Cependant, il semblerait que le logiciel malveillant ait été utilisé dans des attaques réelles dès juin 2022, au moins six mois avant son annonce officielle sur les portails darknet.

On dit également qu’il chevauche un autre cheval de Troie bancaire appelé SOVA, réutilisant des parties de son code source et incorporant un module de ransomware qui semble être en cours de développement actif.

Un point qui mérite d’être mentionné ici est que Nexus est le même malware que Cleafy a initialement classé comme une nouvelle variante de SOVA (surnommée v5) en août 2022.

Cheval De Troie Bancaire Android

Fait intéressant, les auteurs de Nexus ont défini des règles explicites interdisant l’utilisation de leurs logiciels malveillants en Azerbaïdjan, en Arménie, en Biélorussie, au Kazakhstan, au Kirghizistan, en Moldavie, en Russie, au Tadjikistan, en Ouzbékistan, en Ukraine et en Indonésie.

Le logiciel malveillant, comme d’autres chevaux de Troie bancaires, contient des fonctionnalités permettant de prendre le contrôle des comptes liés aux services bancaires et de crypto-monnaie en effectuant des attaques par superposition et un enregistrement de frappe pour voler les informations d’identification des utilisateurs.

SÉMINAIRE EN LIGNE

Découvrez les dangers cachés des applications SaaS tierces

Êtes-vous conscient des risques associés à l’accès d’applications tierces aux applications SaaS de votre entreprise ? Rejoignez notre webinaire pour en savoir plus sur les types d’autorisations accordées et sur la manière de minimiser les risques.

RÉSERVEZ VOTRE PLACE

De plus, il est capable de lire les codes d’authentification à deux facteurs (2FA) des messages SMS et de l’application Google Authenticator en abusant des services d’accessibilité d’Android.

Parmi les nouveaux ajouts à la liste des fonctionnalités, citons sa capacité à supprimer les messages SMS reçus, à activer ou à arrêter le module de vol 2FA et à se mettre à jour en envoyant périodiquement un ping à un serveur de commande et de contrôle (C2).

« Le [Malware-as-a-Service] permet aux criminels de monétiser leurs logiciels malveillants plus efficacement en fournissant une infrastructure prête à l’emploi à leurs clients, qui peuvent ensuite utiliser les logiciels malveillants pour attaquer leurs cibles », ont déclaré les chercheurs.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
Rate this post
Publicité
Article précédentLe procès pour l’incident mortel d’écrasement de Call of Duty en 2017 se termine par un règlement de 5 millions de dollars
Article suivantNetflix poursuivi en justice pour « Outer Banks » alors que l’auteur revendique une similitude avec son premier roman
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici