OctoV2 : le cheval de Troie bancaire qui se cache derrière Deepseek AI
Des cybercriminels exploitent la renommée de Deepseek AI pour diffuser OctoV2, un cheval de Troie bancaire ciblant les utilisateurs Android.
Des chercheurs ont mis au jour une campagne malveillante sophistiquée où des attaquants diffusent un cheval de Troie bancaire pour Android sous l’apparence du chatbot populaire Deepseek AI. Le malware, baptisé OctoV2, est distribué via des sites de phishing imitant presque parfaitement le site officiel de Deepseek AI. Les utilisateurs sont incités à télécharger une application nommée « DeepSeek.apk » qui, une fois installée, compromet la sécurité de leurs données bancaires.
Une attaque par hameçonnage bien orchestrée
L’attaque débute par une campagne de phishing où les victimes reçoivent des liens les dirigeant vers un site frauduleux reproduisant fidèlement l’apparence du site officiel de Deepseek AI : deepsekk[.]sbs (site H.S.). Sur ce faux site, les utilisateurs sont invités à télécharger une application Android nommée « DeepSeek.apk ». Après installation, cette application malveillante se dissimule en utilisant l’icône légitime de Deepseek AI, rendant sa détection difficile pour l’utilisateur moyen.
OctoV2 se cache derrière une fausse application Deepseek AI pour infecter les appareils Android.
Une fois installée, l’application malveillante demande à l’utilisateur d’autoriser l’installation d’applications provenant de sources inconnues. Elle installe ensuite deux programmes distincts : une application « parente » nommée com.hello.world et une application « enfant » appelée com.vgsupervision_kit29. L’application « enfant » sollicite activement l’accès aux services d’accessibilité d’Android, une fonctionnalité souvent détournée par les malwares pour obtenir des privilèges élevés sur l’appareil infecté.
Des techniques d’évasion avancées
Les chercheurs ont rencontré des difficultés lors de l’analyse de l’application « parente » en raison d’une protection par mot de passe, une tendance croissante visant à compliquer l’ingénierie inverse des fichiers APK malveillants. Néanmoins, ils ont découvert que cette application recherche un fichier avec l’extension « .cat » pour installer un package malveillant supplémentaire. De plus, OctoV2 utilise un algorithme de génération de domaines (DGA), lui permettant de modifier continuellement les noms de ses serveurs de commande et de contrôle, contournant ainsi les mécanismes de blocage traditionnels. Le cheval de Troie transmet également aux attaquants des informations sur toutes les applications installées sur l’appareil infecté.
Il est important de rappeler que des versions antérieures du cheval de Troie bancaire Octo se faisaient passer pour des applications légitimes telles que Google Chrome et NordVPN. Cette nouvelle variante démontre l’évolution constante des techniques utilisées par les cybercriminels pour tromper les utilisateurs et compromettre la sécurité de leurs appareils. (labs K7)
Vous voulez suivre les dernières actualités sur la cybersécurité ? Pour rester informé sur les enjeux de cybersécurité, abonnez-vous à la newsletter de ZATAZ. Rejoignez également notre groupe WhatsApp et nos réseaux sociaux pour accéder à des informations exclusives, des alertes en temps réel et des conseils pratiques pour protéger vos données.