Malware bancaire : active ta lampe torche et donne-moi tes mots de passe !
Les utilisateurs Android sont à nouveau la cible d’un malware bancaire. Le malware Charger.B a été installé plus de 5 000 fois avant d’être retiré du store.
Présenté sous la forme d’une application « lampe torche » nommée Flashlight sur Google Play, le malware verrouille l’écran de l’utilisateur et contrôle à distance l’appareil. Cette opération lui permet de voler les informations bancaires de la victime.
Piloté par des serveurs C&C, le trojan peut afficher de faux écrans imitant des applications légitimes. Il verrouille les appareils infectés pour masquer les activités frauduleuses, intercepte les SMS et affiche de fausses notifications pour contourner l’authentification deux facteurs. Contrairement à d’autres chevaux de Troie bancaires, ses fonctionnalités sont capables d’évoluer.
Malware bancaire easy !
Toutes les versions d’Android sont concernées. En raison de sa nature évolutive, il est probable qu’il n’y ait pas de limite aux applications ciblées. Le malware obtient le code HTML basé sur les applications installées sur le périphérique de la victime. Le code de chaque application est ensuite utilisé pour leur appliquer un écran factice après leur lancement.
Contrairement à la plupart des applications malveillantes, la désinstallation demeure complexe. Le cheval de Troie bancaire évite lui-même la désinstallation lorsque la victime désactive les droits d’administrateur. Une fenêtre pop-up s’ouvre et demande à l’utilisateur d’activer à nouveau les droits. Tant qu’il refuse, la fenêtre ne se ferme pas. Pour savoir comment désinstaller le malware, les experts ESET ont réalisé une courte vidéo, ci-dessous, permettant de suivre les étapes. Cliquez ici pour la visionner.